漏洞信息详情
Google App Engine Python SDK 预期权限绕过漏洞
- CNNVD编号:CNNVD-201110-684
- 危害等级: 高危
- CVE编号: CVE-2011-4211
- 漏洞类型: 权限许可和访问控制
- 发布时间: 2011-10-31
- 威胁类型: 本地
- 更新时间: 2011-10-31
- 厂 商: Google
- 漏洞来源:
漏洞简介
Google Apps是Google推出的在线的应用应用服务,可以向用户提供带有私人标志的电子邮件、即时通信、日历工具、网站设计工具、协同办公工具等。
Google App Engine Python SDK 1.5.4之前版本中存在漏洞。由于sandbox环境的FakeFile的安装启用不能准确控制文件的打开,本地用户可借助_ah/admin/interactive/execute中的code参数的ALLOWED_MODES和ALLOWED_DIRS的改变绕过预期的访问限制和执行任意命令。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://code.Google.com/p/Googleappengine/downloads/list
参考网址
来源: code.Google.com
链接:http://code.Google.com/p/Googleappengine/wiki/SdkReleaseNotes
来源: blog.watchfire.com
链接:http://blog.watchfire.com/files/Googleappenginesdk.pdf
来源:NSFOCUS 名称:18097 链接:http://www.nsfocus.net/vulndb/18097
受影响实体
- Google App_engine_python_sdk:1.4.2
- Google App_engine_python_sdk:1.4.3
- Google App_engine_python_sdk:1.1.9
- Google App_engine_python_sdk:1.2.0
- Google App_engine_python_sdk:1.5.2
补丁
- Google_appengine_1.5.4
- GoogleAppEngineLauncher-1.5.4
- GoogleAppEngine-1.5.4
- Google_appengine_1.5.4_prerelease
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论