kramdown gem for Ruby 注入漏洞

admin 2023-12-01 20:28:34 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 kramdown gem for Ruby 注入漏洞

CVE编号

CVE-2020-14001

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-07-18
漏洞描述
kramdown gem for Ruby是奥地利Thomas Leitner软件开发者的一款基于Ruby的标记语言解析器。 kramdown gem 2.3.0之前版本(Ruby)中存在安全漏洞,该漏洞源于程序默认情况下会处理Kramdown文档中的template选项。攻击者可利用该漏洞获取非法的读取权限或执行Ruby代码。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/gettalong/kramdown
https://github.com/gettalong/kramdown/commit/1b8fd33c3120bfc6e5164b449e2c2fc9c9306fde
https://github.com/gettalong/kramdown/compare/REL_2_2_1...REL_2_3_0
https://kramdown.gettalong.org
https://kramdown.gettalong.org/news.html
https://lists.apache.org/thread.html/r96df7899fbb456fe2705882f710a0c8e8614b57...
https://lists.debian.org/debian-lts-announce/2020/08/msg00014.html
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://rubygems.org/gems/kramdown
https://security.netapp.com/advisory/ntap-20200731-0004/
https://usn.ubuntu.com/4562-1/
https://www.debian.org/security/2020/dsa-4743
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 kramdown_project kramdown * Up to (excluding) 2.3.0
运行在以下环境
系统 alpine_3.12 icinga2 * Up to (excluding) 2.11.3-r1
运行在以下环境
系统 alpine_3.13 icinga2 * Up to (excluding) 2.11.3-r1
运行在以下环境
系统 alpine_3.14 icinga2 * Up to (excluding) 2.11.3-r1
运行在以下环境
系统 alpine_3.15 icinga2 * Up to (excluding) 2.11.3-r1
运行在以下环境
系统 alpine_3.16 icinga2 * Up to (excluding) 2.11.3-r1
运行在以下环境
系统 alpine_3.17 icinga2 * Up to (excluding) 2.11.3-r1
运行在以下环境
系统 alpine_3.18 icinga2 * Up to (excluding) 2.11.3-r1
运行在以下环境
系统 alpine_edge icinga2 * Up to (excluding) 2.11.3-r1
运行在以下环境
系统 debian_10 ruby-kramdown * Up to (excluding) 1.17.0-1+deb10u1
运行在以下环境
系统 debian_11 ruby-kramdown * Up to (excluding) 2.3.0-3
运行在以下环境
系统 debian_12 ruby-kramdown * Up to (excluding) 2.3.0-3
运行在以下环境
系统 debian_9 ruby-kramdown * Up to (excluding) 1.12.0-1+deb9u1
运行在以下环境
系统 debian_sid ruby-kramdown * Up to (excluding) 2.3.0-3
运行在以下环境
系统 fedora_31 rubygem-kramdown-doc * Up to (excluding) 1.17.0-6.fc31
运行在以下环境
系统 fedora_32 rubygem-kramdown-doc * Up to (excluding) 2.1.0-3.fc32
运行在以下环境
系统 fedora_EPEL_7 rubygem-kramdown * Up to (excluding) 1.9.0-2.el7
运行在以下环境
系统 kylinos_aarch64_V10SP1 rubygem-kramdown * Up to (excluding) 2.1.0-3.p01.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 rubygem-kramdown * Up to (excluding) 2.1.0-3.p01.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 rubygem-kramdown * Up to (excluding) 2.1.0-3.p01.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 rubygem-kramdown * Up to (excluding) 2.1.0-3.p01.ky10
运行在以下环境
系统 opensuse_Leap_15.3 ruby2.5-rubygem-kramdown * Up to (excluding) 1.15.0-150000.3.3.1
运行在以下环境
系统 opensuse_Leap_15.4 ruby2.5-rubygem-kramdown * Up to (excluding) 1.15.0-150000.3.3.1
运行在以下环境
系统 ubuntu_20.04 ruby-kramdown * Up to (excluding) 1.17.0-4ubuntu0.1
运行在以下环境
系统 ubuntu_21.04 ruby-kramdown * Up to (excluding) 2.3.0-4
运行在以下环境
系统 ubuntu_21.10 ruby-kramdown * Up to (excluding) 2.3.0-4
运行在以下环境
系统 ubuntu_22.04 ruby-kramdown * Up to (excluding) 2.3.0-4
运行在以下环境
系统 ubuntu_22.10 ruby-kramdown * Up to (excluding) 2.3.0-4
阿里云评分 3.1
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-74 输出中的特殊元素转义处理不恰当(注入)
CWE-862 授权机制缺失
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0