发布日期:2013-11-22
更新日期:2013-11-25受影响系统:
Yukihiro Matsumoto Ruby 1.9.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 63873
CVE(CAN) ID: CVE-2013-4164Ruby一种为简单快捷的面向对象编程(面向对象程序设计)而创的脚本语言。Ruby 1.8、Ruby 1.9.3-p484之前版本、Ruby 2.0.0-p353之前版本、Ruby 2.1.0 preview2之前版本在转换字符串为浮动值时,攻击者通过特制的字符串利用此漏洞可导致堆缓冲区溢出,成功利用后可执行任意代码。<*来源:Charlie Somerville
链接:http://secunia.com/advisories/55787/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Yukihiro Matsumoto
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.ruby-lang.org/https://www.ruby-lang.org/en/news/2013/11/22/heap-overflow-in-floating-point-parsing-cve-2013-4164/
相关阅读:Ubuntu 13.04下Ruby的安装 http://www.linuxidc.com/Linux/2013-06/85734.htmGE Proficy HMI/SCADA DNP3 I/O Driver消息处理拒绝服务漏洞D-Link DES-3800系列拒绝服务漏洞(CVE-2013-5997)相关资讯 Ruby Ruby漏洞
- 如何在Mac OS X上安装 Ruby运行环 (02月13日)
- Ruby 2.2.4/2.1.8 发布下载 (12/19/2015 10:26:57)
- 使用Ruby搭建简易的HTTP服务和sass (09/25/2015 08:44:03)
| - Ruby 2.3.0 正式发布 (12/26/2015 10:59:28)
- Ruby 2.3.0-preview1 发布下载,新 (11/13/2015 19:48:43)
- Ruby "dl/handle.c"安全限制绕过漏 (08/21/2015 13:45:20)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|