Google App Engine Python SDK 预期权限绕过漏洞

admin 2022-07-16 23:52:23 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Google App Engine Python SDK 预期权限绕过漏洞

  • CNNVD编号:CNNVD-201110-684
  • 危害等级: 高危
  • CVE编号: CVE-2011-4211
  • 漏洞类型: 权限许可和访问控制
  • 发布时间: 2011-10-31
  • 威胁类型: 本地
  • 更新时间: 2011-10-31
  • 厂        商: Google
  • 漏洞来源:

漏洞简介

Google Apps是Google推出的在线的应用应用服务,可以向用户提供带有私人标志的电子邮件、即时通信、日历工具、网站设计工具、协同办公工具等。

Google App Engine Python SDK 1.5.4之前版本中存在漏洞。由于sandbox环境的FakeFile的安装启用不能准确控制文件的打开,本地用户可借助_ah/admin/interactive/execute中的code参数的ALLOWED_MODES和ALLOWED_DIRS的改变绕过预期的访问限制和执行任意命令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://code.Google.com/p/Googleappengine/downloads/list

参考网址

来源: code.Google.com

链接:http://code.Google.com/p/Googleappengine/wiki/SdkReleaseNotes

来源: blog.watchfire.com

链接:http://blog.watchfire.com/files/Googleappenginesdk.pdf

来源:NSFOCUS 名称:18097 链接:http://www.nsfocus.net/vulndb/18097

受影响实体

  • Google App_engine_python_sdk:1.4.2  
  • Google App_engine_python_sdk:1.4.3  
  • Google App_engine_python_sdk:1.1.9  
  • Google App_engine_python_sdk:1.2.0  
  • Google App_engine_python_sdk:1.5.2  

补丁


weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0