Tofu 对象反向转换远程Python代码执行漏洞

Tofu 对象反向转换远程Python代码执行漏洞

漏洞ID 1197808 漏洞类型 设计错误
发布时间 2005-09-21 更新时间 2005-10-24
图片[1]-Tofu 对象反向转换远程Python代码执行漏洞-安全小百科CVE编号 CVE-2005-3008
图片[2]-Tofu 对象反向转换远程Python代码执行漏洞-安全小百科CNNVD-ID CNNVD-200509-208
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200509-208
|漏洞详情
Tofu是一款方便的阅读工具。Tofu0.2版本允许远程攻击者伪造pickled(储存转换)对象,再将其恢复并执行,从而达到执行任意Python代码的目地。
|参考资料

来源:BID
名称:14865
链接:http://www.securityfocus.com/bid/14865
来源:OSVDB
名称:19570
链接:http://www.osvdb.org/19570
来源:MISC
链接:http://soya.literati.org/
来源:SECUNIA
名称:16876
链接:http://secunia.com/advisories/16876

相关推荐: Multiple Vendor ToolTalk RPC Service Overflow Vulnerability

Multiple Vendor ToolTalk RPC Service Overflow Vulnerability 漏洞ID 1104901 漏洞类型 Boundary Condition Error 发布时间 1998-08-31 更新时间 1998-0…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享