Red Hat OpenShift Enterprise および OpenShift Origin における任意のコマンドを実行される脆弱性
| タイトル |
Red Hat OpenShift Enterprise および OpenShift Origin における任意のコマンドを実行される脆弱性
|
| 概要 |
Red Hat OpenShift Enterprise および OpenShift Origin には、任意のコマンドを実行される脆弱性が存在します。
|
| 想定される影響 |
リモート認証されたユーザにより、file: URI スキームを使用しているカートリッジによって参照されるディレクトリ名のシェルのメタ文字を介して、任意のコマンドを実行される可能性があります。 |
| 対策 |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 |
2013年5月21日0:00 |
| 登録日 |
2014年11月18日15:06 |
| 最終更新日 |
2014年11月18日15:06 |
|
CVSS2.0 : 警告
|
| スコア |
6.5
|
| ベクター |
AV:N/AC:L/Au:S/C:P/I:P/A:P |
影響を受けるシステム
| レッドハット |
|
Red Hat OpenShift Enterprise 2.0
|
|
Red Hat OpenShift Enterprise 2.1
|
|
Red Hat OpenShift Origin
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
| No |
変更内容 |
変更日 |
| 0 |
[2014年11月18日] 掲載 |
2018年2月17日10:37 |
NVD脆弱性情報
CVE-2014-0233
| 概要 |
Red Hat OpenShift Enterprise 2.0 and 2.1 and OpenShift Origin allow remote authenticated users to execute arbitrary commands via shell metacharacters in a directory name that is referenced by a cartridge using the file: URI scheme.
|
| 公表日 |
2014年11月16日20:59 |
| 登録日 |
2021年1月26日15:04 |
| 最終更新日 |
2024年11月21日11:01 |
影響を受けるソフトウェアの構成
| 構成1 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:a:redhat:openshift:2.1:*:*:*:enterprise:*:*:* |
|
|
|
|
| cpe:2.3:a:redhat:openshift:2.0:*:*:*:*:*:*:* |
|
|
|
|
関連情報、対策とツール
共通脆弱性一覧