Ruby ‘exc_to_s’和‘name_err_to_s API’函数安全绕过漏洞

admin 2022-07-17 05:52:54 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Ruby ‘exc_to_s’和‘name_err_to_s API’函数安全绕过漏洞

  • CNNVD编号:CNNVD-201210-199
  • 危害等级: 中危
  • CVE编号: CVE-2012-4464
  • 漏洞类型: 权限许可和访问控制
  • 发布时间: 2012-10-16
  • 威胁类型: 远程
  • 更新时间: 2013-04-26
  • 厂        商: ruby-lang
  • 漏洞来源: Shugo Maeda

漏洞简介

Ruby是一个非营利组织的一种为简单快捷的面向对象编程(面向对象程序设计)而创的脚本语言。

Ruby patchlevel 286之前的1.9.3版本,revision r37068之前的2.0版本中存在漏洞。上下文相关的攻击者可通过标记字符串作为tainted的(1)exc_to_s或(2)name_err_to_s API函数利用该漏洞绕过安全层限制,修改untainted字符串。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/

参考网址

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=862598

来源: www.ruby-lang.org

链接:http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/

来源: MLIST

名称: [oss-security] 20121003 Re: CVE Request: Ruby safe level bypasses

链接:http://www.openwall.com/lists/oss-security/2012/10/03/9

来源: MLIST

名称: [oss-security] 20121002 CVE Request: Ruby safe level bypasses

链接:http://www.openwall.com/lists/oss-security/2012/10/02/4

来源: svn.ruby-lang.org

链接:http://svn.ruby-lang.org/cgi-bin/viewvc.cgi?view=revision&revision=37068

来源:SECUNIA

名称:52452

链接:http://secunia.com/advisories/52452

来源: BID

名称: 55757

链接:http://www.securityfocus.com/bid/55757

受影响实体

  • Ruby-Lang Ruby:1.9.3  
  • Ruby-Lang Ruby:1.9.3:P0  
  • Ruby-Lang Ruby:1.9.3:P125  
  • Ruby-Lang Ruby:2.0.0  
  • Ruby-Lang Ruby:2.0.0:Rc1  

补丁

  • ruby-2.0.0-p0
  • ruby-1.9.3-p392
  • ruby-1.8.7-p334

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
OpenX SQL注入漏洞 CNNVD漏洞

OpenX SQL注入漏洞

漏洞信息详情OpenX SQL注入漏洞CNNVD编号:CNNVD-201210-196危害等级: 高危CVE编号:CVE-2012-4990漏洞类型:SQL注入发布时间:201
评论:0   参与:  0