Обход ограничений безопасности в Perl в Red Hat Linux

Дата публикации:
08.06.2010
Всего просмотров:
972
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:S/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.5/Temporal:4.8
(AV:N/AC:L/Au:S/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.5/Temporal:4.8
CVE ID:
CVE-2010-1168
CVE-2010-1447
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RedHat Enterprise Linux AS 3
RedHat Enterprise Linux AS 4
RedHat Enterprise Linux ES 3
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux WS 3
RedHat Enterprise Linux WS 4
Red Hat Desktop 4.x
Уязвимые версии:
Red Hat Desktop 4.x Red Hat Enterprise Linux AS3, AS4, ES3, ES4, WS3, WS4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за того, что модуль Safe недостаточно ограничивает в коде скрытый вызов методов (например, "destroy" и "autoload"). Злоумышленник может обойти ограничения модуля и выполнить произвольный Perl код за пределами песочницы.

2. Уязвимость существует из-за того, что модуль Safe недостаточно ограничивает код, выполняемый за пределами песочницы посредством ссылки на подпрограмму. Злоумышленник может обойти ограничения модуля и выполнить произвольный Perl код за пределами песочницы.

URL производителя: www.redhat.com

Решение: Установите исправление с сайта производителя.

Ссылки: [RHSA-2010:0457-01] Moderate: perl security update

или введите имя

CAPTCHA