Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Ruby on Rails 跨站脚本漏洞(CVE-2013-1855)

发布日期:2013-03-18
更新日期:2013-03-20受影响系统:
Ruby on Rails Ruby on Rails 3.2.x
 Ruby on Rails Ruby on Rails 3.1.x
 Ruby on Rails Ruby on Rails 3.0.x
 Ruby on Rails Ruby on Rails 2.3.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58555
 CVE(CAN) ID: CVE-2013-1857
 
Ruby on Rails简称RoR或Rails,是一个使用Ruby语言写的开源Web应用框架,它是严格按照MVC结构开发的。
 
Ruby on Rails的Action Pack组件内,lib/action_controller/vendor/html-scanner/html/sanitizer.rb的sanitize helper没有正确处理URL内的编码":"字符,可允许远程攻击者通过特制的scheme名称执行XSS攻击。
 
<*来源:Aaron Patterson
 
 链接:http://secunia.com/advisories/52656/
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Ruby on Rails
 -------------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.rubyonrails.com/Google Chrome Frame 26.0.1410.28之前版本拒绝服务漏洞RubyGems "command_wrap"远程命令执行漏洞相关资讯      Ruby on Rails安全漏洞 
  • Ruby on Rails "sanitize_css()"方  (03/19/2013 19:04:16)
  • Ruby on Rails远程拒绝服务漏洞(  (03/19/2013 19:03:22)
  • Ruby on Rails 远程安全绕过漏洞(  (03/06/2013 19:51:18)
  • Ruby on Rails XML解析远程拒绝服  (03/19/2013 19:03:51)
  • Ruby on Rails 远程代码执行漏洞(  (03/06/2013 19:51:54)
  • Ruby on Rails "convert_json_to_  (01/31/2013 07:45:23)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留