漏洞信息详情
Ruby nori Gem ‘XML’参数远程命令执行漏洞
- CNNVD编号:CNNVD-201302-373
- 危害等级: 高危
![图片[1]-Ruby nori Gem ‘XML’参数远程命令执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-18/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2013-0285
- 漏洞类型:
输入验证
- 发布时间:
2013-02-22
- 威胁类型:
远程
- 更新时间:
2013-04-10
- 厂 商:
nori_gem_project - 漏洞来源:
-
漏洞简介
nori gem for Ruby是一款Ruby应用
Ruby的nori gem 2.0.2之前的2.0.x版本,1.1.4之前的1.1.x版本,1.0.3之前的1.0.x版本中存在漏洞,该漏洞源于程序没有正确限制字符串值的类型转换。通过利用Action Pack支持(1)YAML或(2)Symbol类型转换,远程攻击者可利用该漏洞实施对象注入攻击并执行任意代码,或导致拒绝服务(内存和CUP耗尽)涉及嵌套的XML实体引用。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
参考网址
来源: support.cloud.engineyard.com
来源: MLIST
名称: [oss-security] 20130213 Some rubygems related CVEs
链接:http://seclists.org/oss-sec/2013/q1/304
来源:SECUNIA
名称:52193
链接:http://secunia.com/advisories/52193
来源: BID
名称: 57955
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)