编码执行

admin 2023-12-02 07:12:33 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 编码执行

CVE编号

CVE-2018-1000074

利用情况

暂无

补丁情况

官方补丁

披露时间

2018-03-14
漏洞描述
rubygems版本ruby2.2系列:2.2.9和更早版本,ruby2.3系列:2.3.6和更早版本,ruby2.4系列:2.4.3和更早版本,ruby2.5系列:2.5.0和更早版本,在trunk revision 62422之前包含所有者命令中不受信任的数据漏洞的反序列化,可能导致代码执行。此攻击似乎可通过受害者使用精心构思的YAML文件在GEM上运行“GEM owner”命令来进行攻击。该漏洞似乎已在2.7.6中修复。 
解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://github.com/rubygems/rubygems/commit/254e3d0ee873c008c0b74e8b8abcbdab4caa0a6d
参考链接
http://blog.rubygems.org/2018/02/15/2.7.6-released.html
http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00036.html
https://access.redhat.com/errata/RHSA-2018:3729
https://access.redhat.com/errata/RHSA-2018:3730
https://access.redhat.com/errata/RHSA-2018:3731
https://access.redhat.com/errata/RHSA-2019:2028
https://access.redhat.com/errata/RHSA-2020:0542
https://access.redhat.com/errata/RHSA-2020:0591
https://access.redhat.com/errata/RHSA-2020:0663
https://github.com/rubygems/rubygems/commit/254e3d0ee873c008c0b74e8b8abcbdab4caa0a6d
https://lists.debian.org/debian-lts-announce/2018/04/msg00017.html
https://lists.debian.org/debian-lts-announce/2018/08/msg00028.html
https://lists.debian.org/debian-lts-announce/2019/05/msg00028.html
https://usn.ubuntu.com/3621-1/
https://usn.ubuntu.com/3621-2/
https://usn.ubuntu.com/3685-1/
https://www.debian.org/security/2018/dsa-4219
https://www.debian.org/security/2018/dsa-4259
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 rubygems rubygems * Up to (including) 2.2.9
运行在以下环境
应用 rubygems rubygems * Up to (including) 2.3.6
运行在以下环境
应用 rubygems rubygems * Up to (including) 2.4.3
运行在以下环境
应用 rubygems rubygems * Up to (including) 2.5.0
运行在以下环境
系统 alibaba_cloud_linux_2.1903 rubygem-rdoc * Up to (excluding) 4.3.2-36.1.al7
运行在以下环境
系统 amazon_2 ruby * Up to (excluding) 2.0.0.648-36.amzn2.0.1
运行在以下环境
系统 amazon_AMI ruby20 * Up to (excluding) 2.5.2.3-1.19.amzn1
运行在以下环境
系统 centos_7 ruby * Up to (excluding) 2.0.0.648-36.el7
运行在以下环境
系统 debian_10 jruby * Up to (excluding) 9.1.17.0-1
运行在以下环境
系统 debian_11 rubygems * Up to (excluding) 3.2.0~rc.1-1
运行在以下环境
系统 debian_12 jruby * Up to (excluding) 3.2.0~rc.1-1
运行在以下环境
系统 debian_7 jruby * Up to (excluding) 1.5.6-5+deb7u2
运行在以下环境
系统 debian_8 jruby * Up to (excluding) 1.5.6-9+deb8u1
运行在以下环境
系统 debian_9 jruby * Up to (excluding) 1.7.26-1+deb9u1
运行在以下环境
系统 debian_sid jruby * Up to (excluding) 3.2.0~rc.1-1
运行在以下环境
系统 fedora_26 rubygem-psych-2.2.2-87.fc26.armv7hl.rpm ( * Up to (excluding) 2.4.3-87.fc26
运行在以下环境
系统 fedora_27 rubygem-minitest-5.10.1-87.fc27.noarch.rpm ( * Up to (excluding) 2.4.3-87.fc27
运行在以下环境
系统 opensuse_Leap_15.0 ruby2.5-doc * Up to (excluding) 2.5.5-lp151.4.3.1
运行在以下环境
系统 opensuse_Leap_15.1 ruby2.5-doc * Up to (excluding) 2.5.5-lp151.4.3.1
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 4.3.2-36.el7
运行在以下环境
系统 redhat_7 ruby * Up to (excluding) 2.0.0.648-36.el7
运行在以下环境
系统 suse_12 libruby2_1-2_1 * Up to (excluding) 2.1.9-19.3
运行在以下环境
系统 suse_12_SP4 ruby2.1 * Up to (excluding) 2.1.9-19.3.2
运行在以下环境
系统 suse_12_SP5 ruby2.1 * Up to (excluding) 2.1.9-19.3.2
运行在以下环境
系统 ubuntu_14.04 ruby2.0 * Up to (excluding) 2.0.0.484-1ubuntu2.10
运行在以下环境
系统 ubuntu_14.04.6_lts ruby1.9.1 * Up to (excluding) 1.9.3.484-2ubuntu1.12
运行在以下环境
系统 ubuntu_16.04 ruby2.3 * Up to (excluding) 2.3.1-2~16.04.7
运行在以下环境
系统 ubuntu_16.04.7_lts ruby2.3 * Up to (excluding) 2.3.1-2~16.04.7
运行在以下环境
系统 ubuntu_18.04 ruby2.5 * Up to (excluding) 2.5.1-1
运行在以下环境
系统 ubuntu_18.04.5_lts ruby2.5 * Up to (excluding) 2.5.1-1
运行在以下环境
系统 ubuntu_18.10 ruby2.5 * Up to (excluding) 2.5.1-1
阿里云评分 2.9
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-502 可信数据的反序列化
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0