Ruby name_err_mesg_to_str函数安全级别限制绕过漏洞

admin 2023-12-07 19:27:49 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Ruby name_err_mesg_to_str函数安全级别限制绕过漏洞

CVE编号

CVE-2012-4466

利用情况

暂无

补丁情况

官方补丁

披露时间

2013-04-26
漏洞描述
Ruby是一种为简单快捷的面向对象编程而创的脚本语言。 Ruby 1.8.7 patchlevel 371之前版本,1.9.3patchlevel 286之前版本及Ruby 2.0 revision r37068之前版本存在安全漏洞,允许攻击者利用漏洞绕过安全级别限制,修改未污染字符串,如通过name_err_mesg_to_str函数把字符串标记为污染。此漏洞不同于CVE-2011-1005。
解决建议
用户可联系厂商获得相应的升级程序或补丁:http://www.ruby-lang.org
参考链接
http://lists.fedoraproject.org/pipermail/package-announce/2012-October/089554.html
http://lists.fedoraproject.org/pipermail/package-announce/2012-October/089887.html
http://svn.ruby-lang.org/cgi-bin/viewvc.cgi?view=revision&revision=37068
http://www.mandriva.com/security/advisories?name=MDVSA-2013:124
http://www.openwall.com/lists/oss-security/2012/10/02/4
http://www.openwall.com/lists/oss-security/2012/10/03/9
http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/
https://bugzilla.redhat.com/show_bug.cgi?id=862614
https://wiki.mageia.org/en/Support/Advisories/MGASA-2012-0294
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 ruby-lang ruby 1.8.7 -
运行在以下环境
应用 ruby-lang ruby 1.9.3 -
运行在以下环境
应用 ruby-lang ruby 2.0 -
运行在以下环境
应用 ruby-lang ruby 2.0.0 -
运行在以下环境
系统 amazon_AMI ruby * Up to (excluding) 1.8.7.371-1.20.amzn1
运行在以下环境
系统 suse_11 ruby * Up to (excluding) 1.8.7.p357-0.9.9
运行在以下环境
系统 ubuntu_12.04.5_lts ruby1.8 * Up to (excluding) 1.8.7.352-2ubuntu1.1
阿里云评分 3.6
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0