Дата публикации: | 08.06.2010 |
Всего просмотров: | 1280 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 6.5 (AV:N/AC:L/Au:S/C:P/I:P/A:P/E:U/RL:O/RC:C) 6.5 (AV:N/AC:L/Au:S/C:P/I:P/A:P/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-1168 CVE-2010-1447 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
RedHat Enterprise Linux AS 3
RedHat Enterprise Linux AS 4 RedHat Enterprise Linux ES 3 RedHat Enterprise Linux ES 4 RedHat Enterprise Linux WS 3 RedHat Enterprise Linux WS 4 Red Hat Desktop 4.x |
Уязвимые версии: Red Hat Desktop 4.x Red Hat Enterprise Linux AS3, AS4, ES3, ES4, WS3, WS4 Описание: 1. Уязвимость существует из-за того, что модуль Safe недостаточно ограничивает в коде скрытый вызов методов (например, "destroy" и "autoload"). Злоумышленник может обойти ограничения модуля и выполнить произвольный Perl код за пределами песочницы. 2. Уязвимость существует из-за того, что модуль Safe недостаточно ограничивает код, выполняемый за пределами песочницы посредством ссылки на подпрограмму. Злоумышленник может обойти ограничения модуля и выполнить произвольный Perl код за пределами песочницы. URL производителя: www.redhat.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: | [RHSA-2010:0457-01] Moderate: perl security update |