Tofu 对象反向转换远程Python代码执行漏洞

情报来源:CNNVD

发布时间:2005-09-21

基本信息
  • 漏洞ID:1197808
  • 漏洞类型:设计错误
  • 发布日期:2005-09-21
  • 更新时间:2005-10-24
  • CVE编号: CVE-2005-3008
  • CNNVD-ID:CNNVD-200509-208
  • 漏洞平台: N/A
  • CVSS评分:7.5
漏洞来源

<a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200509-208" target="_blank">http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200509-208</a><br/>

漏洞详情

Tofu是一款方便的阅读工具。Tofu0.2版本允许远程攻击者伪造pickled(储存转换)对象,再将其恢复并执行,从而达到执行任意Python代码的目地。

参考资料


来源:BID
名称:14865
链接:http://www.securityfocus.com/bid/14865
来源:OSVDB
名称:19570
链接:http://www.osvdb.org/19570
来源:MISC
链接:http://soya.literati.org/
来源:SECUNIA
名称:16876
链接:http://secunia.com/advisories/16876