目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2011-4211— Google App Engine Python SDK 预期权限绕过漏洞

EPSS 0.03% · P7
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2011-4211 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
The FakeFile implementation in the sandbox environment in the Google App Engine Python SDK before 1.5.4 does not properly control the opening of files, which allows local users to bypass intended access restrictions and create arbitrary files via ALLOWED_MODES and ALLOWED_DIRS changes within the code parameter to _ah/admin/interactive/execute, a different vulnerability than CVE-2011-1364.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Google App Engine Python SDK 预期权限绕过漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Google Apps是Google推出的在线的应用应用服务,可以向用户提供带有私人标志的电子邮件、即时通信、日历工具、网站设计工具、协同办公工具等。 Google App Engine Python SDK 1.5.4之前版本中存在漏洞。由于sandbox环境的FakeFile的安装启用不能准确控制文件的打开,本地用户可借助_ah/admin/interactive/execute中的code参数的ALLOWED_MODES和ALLOWED_DIRS的改变绕过预期的访问限制和执行任意命令。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2011-4211 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2011-4211 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2011-10-30 · 共 10 条

CVE-2009-0900IBM WebSphere MQ 缓冲区溢出漏洞
CVE-2009-0905IBM WebSphere MQ 权限提升漏洞
CVE-2011-1364Google App Engine 跨站请求伪造的漏洞
CVE-2011-4212Google App Engine Python SDK 预期权限绕过漏洞
CVE-2011-4213Google App Engine Python SDK 预期权限绕过漏洞
CVE-2009-2747IBM WebSphere Application Server 敏感信息泄露漏洞
CVE-2009-2748IBM WebSphere Application Server 跨站脚本攻击漏洞
CVE-2011-1366IBM Rational AppScan产品两个安全漏洞
CVE-2011-1367IBM Rational AppScan产品两个安全漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2011-4211

暂无评论


发表评论