漏洞信息详情
Puppet 序列化属性远程代码执行漏洞
- CNNVD编号:CNNVD-201303-296
- 危害等级: 高危
- CVE编号:
CVE-2013-1655
- 漏洞类型:
输入验证错误
- 发布时间:
2013-03-15
- 威胁类型:
远程
- 更新时间:
2019-07-11
- 厂 商:
puppetlabs - 漏洞来源:
Puppet Labs -
漏洞简介
Puppet是美国Puppet实验室的一套基于客户端/服务器(C/S)架构的配置管理工具。该工具可用于管理配置文件、用户、cron任务、软件包、系统服务等。
Puppet 2.7.21之前的2.7.x版本,3.1.1之前的3.1.x版本中存在漏洞。通过与‘序列化属性’有关的向量,远程攻击者利用该漏洞执行任意代码。此漏洞仅影响运行ruby 1.9.3及以上版本的puppet主机用户。
参考网址
来源:BID
链接:https://www.securityfocus.com/bid/58442
来源:DEBIAN
链接:http://www.debian.org/security/2013/dsa-2643
来源:CONFIRM
链接:https://puppetlabs.com/security/cve/cve-2013-1655/
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2013-04/msg00056.html
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00004.html
来源:UBUNTU
链接:http://ubuntu.com/usn/usn-1759-1
来源:SECUNIA
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END