Rails yaml 远程代码执行漏洞(CVE-2013-0156)

admin 2023-12-08 00:08:32 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Rails yaml 远程代码执行漏洞(CVE-2013-0156)

CVE编号

CVE-2013-0156

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2013-01-14
漏洞描述
Ruby on Rails是一款Web应用程序框架,构建在Ruby语言之上。Ruby on Rails ActionPack解析参数存在多个安全漏洞。允许攻击者利用漏洞绕过验证机制,注入任意SQL和注入执行任意代码或对Rail应用程序进行拒绝服务攻击。Ruby on Rails XML解析代码允许应用程序自动把字符串值转换为某些数据类型。不过支持某些转换的类型转换代码不正确对用户提供的数据进行转换,可触发上述安全问题。
解决建议
建议将该组件升级至最新版本。
参考链接
http://ics-cert.us-cert.gov/advisories/ICSA-13-036-01A
http://lists.apple.com/archives/security-announce/2013/Mar/msg00002.html
http://rhn.redhat.com/errata/RHSA-2013-0153.html
http://rhn.redhat.com/errata/RHSA-2013-0154.html
http://rhn.redhat.com/errata/RHSA-2013-0155.html
http://weblog.rubyonrails.org/2013/1/28/Rails-3-0-20-and-2-3-16-have-been-released/
http://www.debian.org/security/2013/dsa-2604
http://www.fujitsu.com/global/support/software/security/products-f/sw-sv-rcve...
http://www.insinuator.net/2013/01/rails-yaml/
http://www.kb.cert.org/vuls/id/380039
http://www.kb.cert.org/vuls/id/628463
https://community.rapid7.com/community/metasploit/blog/2013/01/09/serializati...
https://groups.google.com/group/rubyonrails-security/msg/c1432d0f8c70e89d?dmo...
https://puppet.com/security/cve/cve-2013-0156
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 rubyonrails rails * From (including) 3.2.0 Up to (excluding) 3.2.11
运行在以下环境
应用 rubyonrails ruby_on_rails * Up to (excluding) 2.3.15
运行在以下环境
应用 rubyonrails ruby_on_rails * From (including) 3.0.0 Up to (excluding) 3.0.19
运行在以下环境
应用 rubyonrails ruby_on_rails * From (including) 3.1.0 Up to (excluding) 3.1.10
运行在以下环境
系统 debian_10 rails * Up to (excluding) 2.3.14.1
运行在以下环境
系统 debian_11 rails * Up to (excluding) 2.3.14.1
运行在以下环境
系统 debian_12 rails * Up to (excluding) 2.3.14.1
运行在以下环境
系统 debian_6 rails * Up to (excluding) 2.3.5-1.2+squeeze4.1
运行在以下环境
系统 debian_sid rails * Up to (excluding) 2.3.14.1
运行在以下环境
系统 fedora_EPEL_5 rubygem-actionpack * Up to (excluding) 2.3.18-1.el5
运行在以下环境
系统 opensuse_11.4 rubygem-actionpack-2_3-doc * Up to (excluding) 2.3.16-0.16.1
运行在以下环境
系统 opensuse_12.1 rubygem-actionpack-2_3-doc * Up to (excluding) 2.3.16-3.9.3
运行在以下环境
系统 opensuse_12.2 rubygem-activeresource-3_2-doc * Up to (excluding) 2.3.16-2.5.3
运行在以下环境
系统 ubuntu_12.04.5_lts libextlib-ruby * Up to (excluding) 0.9.13-2+deb6u1build0.12.04.1
运行在以下环境
系统 ubuntu_14.04.6_lts ruby-activesupport-3.2 * Up to (excluding) 3.2.6-5
阿里云评分 6.9
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 DoS
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0