Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-mpmx-gm5v-q789

Опубликовано: 14 мая 2022
Источник: github
Github: Прошло ревью

Описание

Puppet uses predictable filenames, allowing arbitrary file overwrite

Puppet 2.7.x before 2.7.5, 2.6.x before 2.6.11, and 0.25.x, when running in --edit mode, uses a predictable file name, which allows local users to run arbitrary Puppet code or trick a user into editing arbitrary files.

Пакеты

Наименование

puppet

rubygems
Затронутые версииВерсия исправления

>= 2.7.0, < 2.7.5

2.7.5

Наименование

puppet

rubygems
Затронутые версииВерсия исправления

< 2.6.11

2.6.11

EPSS

Процентиль: 13%
0.00042
Низкий

Дефекты

CWE-340

Связанные уязвимости

ubuntu
больше 14 лет назад

Puppet 2.7.x before 2.7.5, 2.6.x before 2.6.11, and 0.25.x, when running in --edit mode, uses a predictable file name, which allows local users to run arbitrary Puppet code or trick a user into editing arbitrary files.

redhat
больше 14 лет назад

Puppet 2.7.x before 2.7.5, 2.6.x before 2.6.11, and 0.25.x, when running in --edit mode, uses a predictable file name, which allows local users to run arbitrary Puppet code or trick a user into editing arbitrary files.

nvd
больше 14 лет назад

Puppet 2.7.x before 2.7.5, 2.6.x before 2.6.11, and 0.25.x, when running in --edit mode, uses a predictable file name, which allows local users to run arbitrary Puppet code or trick a user into editing arbitrary files.

debian
больше 14 лет назад

Puppet 2.7.x before 2.7.5, 2.6.x before 2.6.11, and 0.25.x, when runni ...

fstec
почти 14 лет назад

Уязвимости операционной системы Gentoo Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 13%
0.00042
Низкий

Дефекты

CWE-340