Puppet Enterprise Dashboard Report YAML Handling 任意代码执行漏洞

admin 2022-10-10 08:53:59 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Puppet Enterprise Dashboard Report YAML Handling 任意代码执行漏洞

  • CNNVD编号:CNNVD-201310-528
  • 危害等级: 高危
  • CVE编号: CVE-2013-4957
  • 漏洞类型: 代码注入
  • 发布时间: 2013-10-23
  • 威胁类型: 远程
  • 更新时间: 2019-07-11
  • 厂        商: puppetlabs
  • 漏洞来源:

漏洞简介

Puppet是美国Puppet实验室的一套基于客户端/服务器(C/S)架构的配置管理工具。该工具可用于管理配置文件、用户、cron任务、软件包、系统服务等。

Puppet Enterprise 3.0.1之前的版本中的仪表盘报告中存在任意代码执行漏洞,该漏洞源于程序处理report-specific类型时存在错误。攻击者可借助特制的YAML代码利用该漏洞执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://puppetlabs.com/security/cve/cve-2013-4957

参考网址

来源:CONFIRM

链接:http://puppetlabs.com/security/cve/cve-2013-4957

来源:SECUNIA

链接:http://secunia.com/advisories/55362

来源:OSVDB

链接:http://osvdb.org/98639

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/88089

受影响实体

  • Puppetlabs Puppet:2.5.1:-:Enterprise  
  • Puppetlabs Puppet:2.5.2:-:Enterprise  
  • Puppetlabs Puppet:2.8.0:-:Enterprise  
  • Puppetlabs Puppet:2.8.1:-:Enterprise  
  • Puppetlabs Puppet:2.8.2:-:Enterprise  

补丁

  • Puppet Enterprise Dashboard Report YAML Handling 任意代码执行漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0