Google App Engine Python SDK 'FakeFile'对象本地安全绕过漏洞

admin 2023-12-08 17:09:11 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Google App Engine Python SDK 'FakeFile'对象本地安全绕过漏洞

CVE编号

CVE-2011-4211

利用情况

暂无

补丁情况

N/A

披露时间

2011-10-31
漏洞描述
Google App Engine是Google提供的基于Google数据中心的开发、托管网络应用程序的平台。在开发app服务器中使用了FakeFile对象来实现对文件打开操作的限制,限制操作看起来存在于创建对象初始化过程中,Google使用它来控制哪个打开方法(如读,写等)允许及对哪个目录可进行合法操作。通过导入dev_appserver对象,并重写FakeFile对象的ALLOWED MODES 和ALLOWED DIRS,攻击者可以在系统上创建或覆盖任意文件。在Start>Program?les>Startup中覆盖autoexec.bat可允许攻击者在系统上执行任意代码。
解决建议
Google App Engine 1.5.4已修复此漏洞,建议用户下载使用:http://code.google.com/appengine/downloads.html
参考链接
http://blog.watchfire.com/files/googleappenginesdk.pdf
http://code.google.com/p/googleappengine/wiki/SdkReleaseNotes
http://www.securityfocus.com/bid/50464
https://exchange.xforce.ibmcloud.com/vulnerabilities/71064
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 google app_engine_python_sdk * Up to (including) 1.5.3
运行在以下环境
应用 google app_engine_python_sdk 1.0.1 -
运行在以下环境
应用 google app_engine_python_sdk 1.0.2 -
运行在以下环境
应用 google app_engine_python_sdk 1.1.0 -
运行在以下环境
应用 google app_engine_python_sdk 1.1.1 -
运行在以下环境
应用 google app_engine_python_sdk 1.1.2 -
运行在以下环境
应用 google app_engine_python_sdk 1.1.3 -
运行在以下环境
应用 google app_engine_python_sdk 1.1.4 -
运行在以下环境
应用 google app_engine_python_sdk 1.1.5 -
运行在以下环境
应用 google app_engine_python_sdk 1.1.6 -
运行在以下环境
应用 google app_engine_python_sdk 1.1.7 -
运行在以下环境
应用 google app_engine_python_sdk 1.1.8 -
运行在以下环境
应用 google app_engine_python_sdk 1.1.9 -
运行在以下环境
应用 google app_engine_python_sdk 1.2.0 -
运行在以下环境
应用 google app_engine_python_sdk 1.2.1 -
运行在以下环境
应用 google app_engine_python_sdk 1.2.2 -
运行在以下环境
应用 google app_engine_python_sdk 1.2.3 -
运行在以下环境
应用 google app_engine_python_sdk 1.2.4 -
运行在以下环境
应用 google app_engine_python_sdk 1.2.5 -
运行在以下环境
应用 google app_engine_python_sdk 1.2.6 -
运行在以下环境
应用 google app_engine_python_sdk 1.2.7 -
运行在以下环境
应用 google app_engine_python_sdk 1.3.0 -
运行在以下环境
应用 google app_engine_python_sdk 1.3.1 -
运行在以下环境
应用 google app_engine_python_sdk 1.3.2 -
运行在以下环境
应用 google app_engine_python_sdk 1.3.3 -
运行在以下环境
应用 google app_engine_python_sdk 1.3.4 -
运行在以下环境
应用 google app_engine_python_sdk 1.3.5 -
运行在以下环境
应用 google app_engine_python_sdk 1.3.6 -
运行在以下环境
应用 google app_engine_python_sdk 1.3.7 -
运行在以下环境
应用 google app_engine_python_sdk 1.3.8 -
运行在以下环境
应用 google app_engine_python_sdk 1.4.0 -
运行在以下环境
应用 google app_engine_python_sdk 1.4.1 -
运行在以下环境
应用 google app_engine_python_sdk 1.4.2 -
运行在以下环境
应用 google app_engine_python_sdk 1.4.3 -
运行在以下环境
应用 google app_engine_python_sdk 1.5.0 -
运行在以下环境
应用 google app_engine_python_sdk 1.5.1 -
运行在以下环境
应用 google app_engine_python_sdk 1.5.2 -
CVSS3评分 7.2
  • 攻击路径 本地
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 N/A
  • 用户交互 无
  • 可用性 完全地
  • 保密性 完全地
  • 完整性 完全地
AV:L/AC:L/Au:N/C:C/I:C/A:C
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0