Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Puppet Enterprise 3.1 : multiples vulnérabilités

janvier 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs vulnérabilités de Puppet
Enterprise 3.1.

Produits concernés : Puppet

Gravité : 2/4

Date création : 30/12/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans Puppet Enterprise
3.1.

Un attaquant peut provoquer un buffer overflow dans la conversion
des nombres réels par Ruby, afin de mener un déni de service, et
éventuellement d’exécuter du code (VIGILANCE-VUL-13817
(https://vigilance.fr/arbre/1/13817?w=50517)). [grav:2/4 ;
BID-63873, CERTA-2013-AVI-647, CVE-2013-4164]

Un attaquant peut employer une expression régulière dans RubyGems,
afin de mener un déni de service. [grav:2/4 ; CVE-2013-4363]

Un attaquant peut provoquer un Cross Site Scripting dans Ruby on
Rails, afin d’exécuter du code JavaScript dans le contexte du site
web. [grav:2/4 ; CVE-2013-4491]

Un attaquant peut employer un lien symbolique, afin de corrompre
un fichier. [grav:2/4 ; BID-64552, CVE-2013-4969]

Un attaquant peut employer un type MIME invalide dans Action View,
afin de mener un déni de service. [grav:2/4 ; CVE-2013-6414]

Un attaquant peut provoquer un Cross Site Scripting dans Ruby on
Rails, afin d’exécuter du code JavaScript dans le contexte du site
web. [grav:2/4 ; CVE-2013-6415]

Un attaquant peut provoquer une injection SQL dans Rack and Rails,
afin de lire ou modifier des données. [grav:2/4 ; CVE-2013-6417]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Puppet-Enterprise-3-1-multiples-vulnerabilites-13999


Voir les articles précédents

    

Voir les articles suivants