CVE-2012-1988 : Dettaglio

CVE-2012-1988

OS Command Injection
A03-Injection
0.49%V4
Network
2012-05-29
20h00 +00:00
2024-08-06
19h17 +00:00
Notifiche per una CVE specifica
Rimani informato su qualsiasi modifica relativa a una CVE specifica.
Gestione notifiche

Descrizioni CVE

Puppet 2.6.x before 2.6.15 and 2.7.x before 2.7.13, and Puppet Enterprise (PE) Users 1.0, 1.1, 1.2.x, 2.0.x, and 2.5.x before 2.5.1 allows remote authenticated users with agent SSL keys and file-creation permissions on the puppet master to execute arbitrary commands by creating a file whose full pathname contains shell metacharacters, then performing a filebucket request.

Informazioni CVE

Vulnerabilità correlate

CWE-ID Nome della vulnerabilità Source
CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
The product constructs all or part of an OS command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended OS command when it is sent to a downstream component.

Metriche

Metriche Punteggio Gravità CVSS Vettore Source
V2 6 AV:N/AC:M/Au:S/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.

Punteggio EPSS

Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.

Percentile EPSS

Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.

Products Mentioned

Configuraton 0

Puppet>>Puppet >> Version From (including) 2.6.0 To (excluding) 2.6.15

Puppet>>Puppet >> Version From (including) 2.7.0 To (excluding) 2.7.13

Configuraton 0

Puppet>>Puppet_enterprise >> Version From (including) 1.2.0 To (excluding) 2.5.1

Puppet>>Puppet_enterprise >> Version 1.0

Puppet>>Puppet_enterprise >> Version 1.1

Configuraton 0

Fedoraproject>>Fedora >> Version 15

Fedoraproject>>Fedora >> Version 16

Fedoraproject>>Fedora >> Version 17

Configuraton 0

Debian>>Debian_linux >> Version 6.0

Debian>>Debian_linux >> Version 7.0

Configuraton 0

Canonical>>Ubuntu_linux >> Version 10.04

Canonical>>Ubuntu_linux >> Version 11.04

Canonical>>Ubuntu_linux >> Version 11.10

Riferimenti

http://www.osvdb.org/81309
Tags : vdb-entry, x_refsource_OSVDB
http://ubuntu.com/usn/usn-1419-1
Tags : vendor-advisory, x_refsource_UBUNTU
https://hermes.opensuse.org/messages/14523305
Tags : vendor-advisory, x_refsource_SUSE
http://secunia.com/advisories/48743
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/49136
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/52975
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/48748
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.debian.org/security/2012/dsa-2451
Tags : vendor-advisory, x_refsource_DEBIAN
https://hermes.opensuse.org/messages/15087408
Tags : vendor-advisory, x_refsource_SUSE
http://secunia.com/advisories/48789
Tags : third-party-advisory, x_refsource_SECUNIA