Puppet和Puppet Enterprise 任意文件重写漏洞

admin 2022-07-24 02:32:15 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Puppet和Puppet Enterprise 任意文件重写漏洞

  • CNNVD编号:CNNVD-201204-216
  • 危害等级: 低危
  • CVE编号: CVE-2012-1989
  • 漏洞类型: 权限许可和访问控制问题
  • 发布时间: 2012-04-11
  • 威胁类型: 本地
  • 更新时间: 2019-07-11
  • 厂        商: puppetlabs
  • 漏洞来源:

漏洞简介

Puppet是美国Puppet实验室的一套基于客户端/服务器(C/S)架构的配置管理工具。该工具可用于管理配置文件、用户、cron任务、软件包、系统服务等。

Puppet 2.7.13之前的2.7.x版本和Puppet Enterprise (PE) 1.2.x,2.0.x及2.5.1之前的2.5.x版本中的telnet.rb中存在漏洞。本地攻击者可利用该漏洞通过在NET::Telnet连接日志(/tmp/out.log)中的符号链接攻击重写任意文件。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://puppetlabs.com/security/cve/cve-2012-1989/

参考网址

来源:SECUNIA

链接:http://secunia.com/advisories/48743

来源:BID

链接:https://www.securityfocus.com/bid/52975

来源:SECUNIA

链接:http://secunia.com/advisories/48748

来源:SUSE

链接:http://lists.opensuse.org/opensuse-updates/2012-05/msg00012.HTML

来源:UBUNTU

链接:http://ubuntu.com/usn/usn-1419-1

来源:CONFIRM

链接:http://projects.puppetlabs.com/projects/1/wiki/Release_Notes#2.7.13

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/74797

来源:SUSE

链接:https://hermes.opensuse.org/messages/15087408

来源:MISC

链接:http://projects.puppetlabs.com/issues/13606

来源:SECUNIA

链接:http://secunia.com/advisories/49136

来源:CONFIRM

链接:http://puppetlabs.com/security/cve/cve-2012-1989/

受影响实体

  • Puppetlabs Puppet_enterprise_users:2.0.1  
  • Puppetlabs Puppet_enterprise_users:2.0  
  • Puppetlabs Puppet_enterprise_users:2.5.0  
  • Puppetlabs Puppet_enterprise_users:1.2.2  
  • Puppetlabs Puppet_enterprise_users:1.2.0  

补丁

  • Puppet和Puppet Enterprise 任意文件重写漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0