Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Squash YAML代码执行漏洞

发布日期:2013-08-09
更新日期:2013-08-12受影响系统:
Squash Squash
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-5036Squash是异常报告和bug分析工具。Squash在/app/controllers/api/v1_controller.rb内的deobfuscation及sourcemap函数内存在漏洞,处理特制的YAML负载可触发此漏洞,导致执行任意代码。<*来源:Charlie Eriksen
 
  链接:http://osvdb.org/show/osvdb/95992
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Squash
------
目前厂商尚未发布了升级补丁以修复这个安全问题,请随时关注厂商的主页,但目前源代码库有补丁解决了该问题:https://github.com/SquareSquash/web/commit/6d667c19e96e4f23dccbfbe24afeebd18e98e1c5libmodplug ABC文件解析漏洞vbBux及vbPlaza "vbplaza_lottery_history"参数SQL注入漏洞相关资讯      Squash安全漏洞  Squash  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款