漏洞信息详情
Ruby ‘name_err_mesg_to_str API’函数安全绕过漏洞
- CNNVD编号:CNNVD-201210-200
- 危害等级: 中危
- CVE编号:
CVE-2012-4466
- 漏洞类型:
权限许可和访问控制
- 发布时间:
2012-10-16
- 威胁类型:
远程
- 更新时间:
2013-04-26
- 厂 商:
ruby-lang - 漏洞来源:
Shugo Maeda -
漏洞简介
Ruby patchlevel 371之前的1.8.7版本,patchlevel 286之前的1.9.3版本,r37068之前的2.0版本中存在漏洞。上下文相关的攻击者可通过name_err_mesg_to_str()函数(该函数用于将String标志为受污染状态(tainted))利用该漏洞绕过安全限制并修改未污染的(untainted)字符串。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/
参考网址
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=862614
来源: www.ruby-lang.org
链接:http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/
来源: MLIST
名称: [oss-security] 20121003 Re: CVE Request: Ruby safe level bypasses
链接:http://www.openwall.com/lists/oss-security/2012/10/03/9
来源: MLIST
名称: [oss-security] 20121002 CVE Request: Ruby safe level bypasses
链接:http://www.openwall.com/lists/oss-security/2012/10/02/4
来源: svn.ruby-lang.org
链接:http://svn.ruby-lang.org/cgi-bin/viewvc.cgi?view=revision&revision=37068
来源:SECUNIA
名称:50944
链接:http://secunia.com/advisories/50944
来源:SECUNIA
名称:52452
链接:http://secunia.com/advisories/52452
来源: BID
名称: 55757