漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Puppet 2.7.x before 2.7.22 and 3.2.x before 3.2.2, and Puppet Enterprise before 2.8.2, deserializes untrusted YAML, which allows remote attackers to instantiate arbitrary Ruby classes and execute arbitrary code via a crafted REST API call.
漏洞信息
N/A
漏洞
N/A
漏洞
Puppet 远程代码执行漏洞
漏洞信息
Puppet是美国Puppet实验室的一套基于客户端/服务器(C/S)架构的配置管理工具。该工具可用于管理配置文件、用户、cron任务、软件包、系统服务等。 Puppet 2.7.22之前的2.7.x版本和3.2.2之前的3.2.x版本,Puppet Enterprise 2.8.0及之前的版本中存在安全漏洞。当调用REST API时,程序反序列化不可信客户端的YAML。远程攻击者可借助特制的REST API调用,利用该漏洞实例化任意Ruby类并且执行任意代码。
漏洞信息
N/A
漏洞
N/A