中危 Red Hat system-config-firewall本地特权提升漏洞
CVE编号
CVE-2011-2520利用情况
暂无补丁情况
官方补丁披露时间
2011-07-22漏洞描述
Red Hat system-config-firewall是一款Linux下的系统防火墙配置管理程序。system-config-firewall不安全使用Python Pickle模块,向后端发送特制的序列化Python对象,可以root特权执行任意代码。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:https://rhn.redhat.com/errata/RHSA-2011-0953.html受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | * | Up to (including) 1.2.29 | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.11 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.12 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.14 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.15 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.16 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.17 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.21 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.22 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.23 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.24 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.25 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.26 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.27 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | system-config-firewall | 1.2.28 | - | |||||
运行在以下环境 | |||||||||
系统 | oracle_6 | oraclelinux-release | * | Up to (excluding) 1.2.27-3.el6_1.3 | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | system-config-firewall | * | Up to (excluding) 0:1.2.27-3.el6_1.3 |
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-264 | 权限、特权和访问控制 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论