Py2Play python对象执行任意代码漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1197889 漏洞类型 设计错误
发布时间 2005-09-17 更新时间 2006-09-07
CVE编号 CVE-2005-2875 CNNVD-ID CNNVD-200509-104
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
https://www.securityfocus.com/bid/14864
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200509-104
|漏洞详情
Py2Play是一个游戏引擎。Py2Play允许远程攻击者通过提供的python对象执行任意Python代码,Py2Play可以识别python对象并执行这些代码。
|受影响的产品
Py2Play Py2Play 0.1.7 + Debian Linux 3.1 sparc + Debian Linux 3.1 s/390 + Debian Linux 3.1 ppc
|参考资料

来源:bugs.gentoo.org
链接:https://bugs.gentoo.org/show_bug.cgi?id=103524
来源:MISC
链接:http://soya.literati.org/
来源:bugs.debian.org
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=326976
来源:BID
名称:14864
链接:http://www.securityfocus.com/bid/14864
来源:GENTOO
名称:GLSA-200509-09
链接:http://www.gentoo.org/security/en/glsa/glsa-200509-09.xml
来源:DEBIAN
名称:DSA-856
链接:http://www.debian.org/security/2005/dsa-856
来源:SECUNIA
名称:17106
链接:http://secunia.com/advisories/17106
来源:SECUNIA
名称:16855
链接:http://secunia.com/advisories/16855