Boletines de Vulnerabilidades |
Ejecución de código en Piston en debian |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | python-django-piston |
Descripción |
|
- CVE-2011-4103: Se ha descubierto una vulnerabilidad en "python-django-piston" en Debian. La vulnerabilidad reside en un error al procesar ciertos datos "YAML" y "Pickle" Un atacante remoto podría obtener acceso y ejecutar código arbitrario mediante métodos no especificados. |
|
Solución |
|
Actualización de software Debian (DSA-2344-1) Para la distribución estable (squeeze), este problema ha sido corregido en la versión 0.2.2-1 + squeeze1. Para la distribución de pruebas (wheezy) y la distribución inestable (sid), este problema ha sido corregido en la versión 0.2.2-2. http://www.debian.org/security/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2011-4103 |
BID | |
Recursos adicionales |
|
Debian Security Advisory (DSA-2344-1) http://lists.debian.org/debian-security-announce/2011/msg00221.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2011-11-18 |