Py2Play python对象执行任意代码漏洞

情报来源:CNNVD

发布时间:2005-09-17

基本信息
  • 漏洞ID:1197889
  • 漏洞类型:设计错误
  • 发布日期:2005-09-17
  • 更新时间:2006-09-07
  • CVE编号: CVE-2005-2875
  • CNNVD-ID:CNNVD-200509-104
  • 漏洞平台: N/A
  • CVSS评分:7.5
漏洞来源

<a href="https://www.securityfocus.com/bid/14864" target="_blank">https://www.securityfocus.com/bid/14864</a><br/> <a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200509-104" target="_blank">http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200509-104</a><br/>

漏洞详情

Py2Play是一个游戏引擎。Py2Play允许远程攻击者通过提供的python对象执行任意Python代码,Py2Play可以识别python对象并执行这些代码。

参考资料


来源:bugs.gentoo.org
链接:https://bugs.gentoo.org/show_bug.cgi?id=103524
来源:MISC
链接:http://soya.literati.org/
来源:bugs.debian.org
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=326976
来源:BID
名称:14864
链接:http://www.securityfocus.com/bid/14864
来源:GENTOO
名称:GLSA-200509-09
链接:http://www.gentoo.org/security/en/glsa/glsa-200509-09.xml
来源:DEBIAN
名称:DSA-856
链接:http://www.debian.org/security/2005/dsa-856
来源:SECUNIA
名称:17106
链接:http://secunia.com/advisories/17106
来源:SECUNIA
名称:16855
链接:http://secunia.com/advisories/16855