Vulnerabilidad en XML-RPC (CVE-2017-11610)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/08/2017
Última modificación:
20/04/2025
Descripción
El servidor XML-RPC en supervisor en versiones anteriores a la 3.0.1, 3.1.x en versiones anteriores a la 3.1.4, 3.2.x en versiones anteriores a la 3.2.4, y 3.3.x en versiones anteriores a la 3.3.3 permite que atacantes remotos autenticados ejecuten comandos arbitrarios mediante una petición XML-RPC, relacionada con búsquedas de espacio de nombres supervisor anidados.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:supervisord:supervisor:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | |
cpe:2.3:a:supervisord:supervisor:3.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:supervisord:supervisor:3.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:supervisord:supervisor:3.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:supervisord:supervisor:3.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:supervisord:supervisor:3.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:supervisord:supervisor:3.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:supervisord:supervisor:3.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:supervisord:supervisor:3.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:supervisord:supervisor:3.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:supervisord:supervisor:3.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:supervisord:supervisor:3.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:24:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:25:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:26:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3942
- https://access.redhat.com/errata/RHSA-2017:3005
- https://github.com/Supervisor/supervisor/blob/3.0.1/CHANGES.txt
- https://github.com/Supervisor/supervisor/blob/3.1.4/CHANGES.txt
- https://github.com/Supervisor/supervisor/blob/3.2.4/CHANGES.txt
- https://github.com/Supervisor/supervisor/blob/3.3.3/CHANGES.txt
- https://github.com/Supervisor/supervisor/issues/964
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4GMSCGMM477N64Z3BM34RWYBGSLK466B/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DTPDZV4ZRICDYAYZVUHSYZAYDLRMG2IM/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/JXGWOJNSWWK2TTWQJZJUP66FLFIWDMBQ/
- https://security.gentoo.org/glsa/201709-06
- https://www.exploit-db.com/exploits/42779/
- http://www.debian.org/security/2017/dsa-3942
- https://access.redhat.com/errata/RHSA-2017:3005
- https://github.com/Supervisor/supervisor/blob/3.0.1/CHANGES.txt
- https://github.com/Supervisor/supervisor/blob/3.1.4/CHANGES.txt
- https://github.com/Supervisor/supervisor/blob/3.2.4/CHANGES.txt
- https://github.com/Supervisor/supervisor/blob/3.3.3/CHANGES.txt
- https://github.com/Supervisor/supervisor/issues/964
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4GMSCGMM477N64Z3BM34RWYBGSLK466B/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DTPDZV4ZRICDYAYZVUHSYZAYDLRMG2IM/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/JXGWOJNSWWK2TTWQJZJUP66FLFIWDMBQ/
- https://security.gentoo.org/glsa/201709-06
- https://www.exploit-db.com/exploits/42779/