FreeBSD:puppet -- 未經驗證的遠端程式碼執行弱點 (b162b218-c547-4ba2-ae31-6fdcb61bc763)

high Nessus Plugin ID 66966

概要

遠端 FreeBSD 主機缺少一個或多個安全性相關更新。

說明

Puppet 開發人員報告:

進行 REST api 呼叫時,puppet 主機會從未受信任的用戶端取得 YAML、加以還原序列化,然後在產生的物件上呼叫方法。攻擊者可製作 YAML 承載,使還原序列化建構 ruby 處理程序中任何可用類別的執行個體,進而允許攻擊者執行承載包含的程式碼。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?917bca20

Plugin 詳細資訊

嚴重性: High

ID: 66966

檔案名稱: freebsd_pkg_b162b218c5474ba2ae316fdcb61bc763.nasl

版本: 1.6

類型: local

已發布: 2013/6/23

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:puppet, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2013/6/22

弱點發布日期: 2013/6/13

參考資訊

CVE: CVE-2013-3567