Информационная безопасность
[RU] switch to English


Выполнение кода в puppet
Опубликовано:1 июля 2013 г.
Источник:
SecurityVulns ID:13139
Тип:удаленная
Уровень опасности:
7/10
Описание:Выполнение кода через десериализацию объекта в YAML.
Затронутые продукты:PUPPET : puppet 2.7
 PUPPET : puppet 2.8
 PUPPET : Puppet 3.2
CVE:CVE-2013-3567 (Puppet 2.7.x before 2.7.22 and 3.2.x before 3.2.2, and Puppet Enterprise before 2.8.2, deserializes untrusted YAML, which allows remote attackers to instantiate arbitrary Ruby classes and execute arbitrary code via a crafted REST API call.)
Файлы:CVE-2013-3567 (Unauthenticated Remote Code Execution Vulnerability)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород