漏洞信息详情
Puppet和Puppet Enterprise 安全漏洞
- CNNVD编号:CNNVD-201204-215
- 危害等级: 中危
- CVE编号:
CVE-2012-1988
- 漏洞类型:
命令注入
- 发布时间:
2012-04-13
- 威胁类型:
远程
- 更新时间:
2019-07-11
- 厂 商:
puppetlabs - 漏洞来源:
-
漏洞简介
Puppet 2.6.15之前的2.6.x版本与2.7.13之前的2.7.x版本,Puppet Enterprise (PE) Users 1.0版本、1.1版本、1.2.x版本、2.0.x版本和2.5.1之前的2.5.x版本中存在未明漏洞。代理SSL密钥与puppet master的文件创建权限的远程认证用户可通过创建包含shell元字符的全路径名文件,然后执行filebucket请求,导致任意命令执行。Puppet 2.7.13之前的2.7.x版本与Puppet Enterprise (PE) 1.2.x版本、2.0.x版本与2.5.1之前的2.5.x版本的telnet.rb,允许本地用户通过NET::Telnet连接日志(/tmp/out.log)的符号链接攻击重写任意文件。
参考网址
来源:SECUNIA
链接:http://secunia.com/advisories/48789
来源:OSVDB
来源:SECUNIA
链接:http://secunia.com/advisories/48743
来源:BID
链接:https://www.securityfocus.com/bid/52975
来源:SUSE
链接:https://hermes.opensuse.org/messages/14523305
来源:DEBIAN
链接:http://www.debian.org/security/2012/dsa-2451
来源:CONFIRM
链接:http://projects.puppetlabs.com/projects/1/wiki/Release_Notes#2.6.15
来源:SECUNIA
链接:http://secunia.com/advisories/48748
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2012-May/080003.html
来源:MISC
链接:http://projects.puppetlabs.com/issues/13518
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2012-April/079289.html
来源:CONFIRM
链接:http://puppetlabs.com/security/cve/cve-2012-1988/
来源:UBUNTU
链接:http://ubuntu.com/usn/usn-1419-1
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/74796
来源:SUSE
链接:https://hermes.opensuse.org/messages/15087408
来源:SECUNIA
链接:http://secunia.com/advisories/49136
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2012-April/079227.html