linux glance删除命令,OpenStack Glance v2 API任意文件删除漏洞(CVE-2012-5482)
发布日期:2012-11-08
更新日期:2012-11-13
受影响系统:
openstack Glance Grizzly
openstack Glance Essex (2012.1)
openstack Glance Folsom (2012.2)
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 56437
CVE ID: CVE-2012-5482
OpenStack Glance是OpenStack图形服务,提供虚拟磁盘图像的搜索、注册和递送服务。
OpenStack Glance Grizzly, Folsom (2012.2), Essex (2012.1)内的v2 API在实现上安全漏洞,通过图形删除请求,可允许远程通过身份验证的用户删除任意未保护图形。
链接:http://xforce.iss.net/xforce/xfdb/79895
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
openstack
---------
请从OpenStack GIT Repository下载此漏洞的补丁,参考链接:
https://github.com/openstack/glance
linux glance删除命令,OpenStack Glance v2 API任意文件删除漏洞(CVE-2012-5482)相关推荐
- linux文件删除漏洞,OpenStack Glance v1 API任意文件删除漏洞(CVE-2012-4573)
发布日期:2012-11-08 更新日期:2012-11-13 受影响系统: openstack Glance Grizzly openstack Glance Essex (2012.1) open ...
- Linux下fdisk命令操作磁盘详解--添加、删除、转换分区
linux下fdisk命令操作磁盘详解--添加.删除.转换分区等 fdisk 操作硬盘的命令格式如下: [root@localhost beinan]# fdisk 设备 比如我们通过 fdisk - ...
- feifeicms 4.0 几处任意文件删除
1.位置Lib/Lib/Action/Admin/DataAction.class.php,两处 未经处理的GET和POST参数直接拼接到路径后,造成文件删除.但实际本地测试发现_bak文件夹默认是不 ...
- php任意文件删除漏洞,phpshe后台任意文件删除漏洞及getshell | CN-SEC 中文网
摘要 phpshe是一个开源商城程序,程序在前台入库的地方都用了pe_dbhold函数(mysql_real_escape_string,htmlspecialchars过滤),虽然用的是全局变量注册 ...
- 服务器漏洞文件被删除漏洞,【华中科技大学 - 漏洞预警】Wordpress = 4.9.6 任意文件删除漏洞...
昨日,互联网上公开了Wordpress <= 4.9.6的任意文件删除漏洞及分析利用材料.该漏洞影响Wordpress全部版本(<= 4.9.6).在攻击者获得基础权限后,可升级角色权限, ...
- php mail执行命令,PHPMailer 命令执行 任意文件读取漏洞利用 【含POC】
PHPMailer 命令执行漏洞(CVE-2016-10033) 漏洞编号:CVE-2016-10033 影响版本:PHPMailer< 5.2.18 漏洞级别: 高危 漏洞POC: PHPMa ...
- kingcms php 漏洞,kingcms任意php文件删除(可截断时升级为任意文件删除 )
### 简要描述: 设计不当导致任意php文件删除 ### 详细说明: 漏洞文件:global.php 好像是所有php文件都会调用该文件,该文件如下代码 ``` //当cache_path值被提交过 ...
- php任意文件删除漏洞,phpyun二次任意文件删除漏洞
### 简要描述: 只要有任意文件删除 这系统绝对崩. 我吐个槽,最新的过滤文件实在是太BT了,只要有select and .... 就die() 伤不起啊 ### 详细说明: 问题出在 friend ...
- PHP代码审计——任意文件删除漏洞(YXcms)
一.代码审计 在我的资源中下载:: YXcms-含有任意文件删除漏洞的源码包 下载即可 删除文件的代码在del()方法,首先通过GET方式接收参数fname传递过来的的值,然后执行in()函数 跟踪i ...
最新文章
- LaTeX 第五课:数学公式排版
- 解决com.mysql.jdbc.PacketTooBigException: Packet for query is too large (3158064)问题
- Android 用MediaRecorder录制视频太短崩的问题
- 目标检测之YOLO V2 V3
- 计算机网络之应用层:1、概述
- 【响应式编程的思维艺术】 (2)响应式Vs面向对象
- MyBatis Invalid bound statement (not found)问题 -- 记一次与空气的斗智斗勇
- MIT自适应律MRAC的理解和MATLAB实现
- Sikuli -- 创新的图形化编程技术
- linux转发邮件,转发Linux服务器上的传入邮件?
- Linux学习之/etc/init.d/functions详解
- idea git配置好之后无法看到已修改的文件解决方法
- 算法:链表最快的排序方法,分而治之再合并排序
- 51nod1160 压缩算法的矩阵——一道有趣的题
- JSP-session编写购物车
- 微信小程序 转发功能的实现
- monitor.bat无法启动解决办法
- cstimothy17-字段,属性,索引器,常量
- 16岁初中生开发的软件,强大到令人发指!
- 在纽约寻找童真——新泽西州乐高乐园探索中心的美好一天
热门文章
- 前端Js框架汇总【转】
- tomcat中gzip压缩
- 转:把二元查找树转变成排序的双向链表
- [.net]c#登陆实现验证码-图形编程
- 华为防火墙USG6320透明模式配置
- zookeeper单机和集群搭建过程详细步骤
- ES启动报错 :could not fidn java; set JAVA_HOME or ensure java is in PATH
- 关于Oracle中的错误 「SQL*Loader-522: lfiopn failed for file (xxx.log)」
- 【PL/SQL】九九乘法口诀表
- 解决Fragment重复加载问题