Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Ruby on Rails XML解析远程拒绝服务漏洞(CVE-2013-1856)

发布日期:2013-03-18
更新日期:2013-03-19受影响系统:
Ruby on Rails Ruby on Rails 3.x
 Ruby on Rails Ruby on Rails 2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58554
 CVE(CAN) ID: CVE-2013-1856
 
Ruby on Rails简称RoR或Rails,是一个使用Ruby语言写的开源Web应用框架,它是严格按照MVC结构开发的。
 
Ruby on Rails 3.0.0及之后版本在使用JRuby时,ActiveSupport XML解析器的JDOM后端内存在漏洞,攻击者可利用此漏洞造成拒绝服务或访问应用服务器上的文件。
 
<*来源:Ben Murphy
 
 链接:http://seclists.org/oss-sec/2013/q1/680
 *>建议:
--------------------------------------------------------------------------------
临时解决方法:
 
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
 
* 将下面的代码放在应用初始化程序内以防止此漏洞被利用: ActiveSupport::XmlMini.backend="REXML"
 
厂商补丁:
 
Ruby on Rails
 -------------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.rubyonrails.com/
 http://seclists.org/oss-sec/2013/q1/att-680/3-0-jdom.patch
 http://seclists.org/oss-sec/2013/q1/att-680/3-2-jdom.patch
 http://seclists.org/oss-sec/2013/q1/att-680/3-1-jdom.patch
 http://seclists.org/oss-sec/2013/q1/att-680/_binRuby on Rails远程拒绝服务漏洞(CVE-2013-1854)Ruby on Rails "sanitize_css()"方法跨站脚本漏洞(CVE-2013-1855)相关资讯      Ruby on Rails安全漏洞 
  • Ruby on Rails 跨站脚本漏洞(CVE-  (03/20/2013 19:10:50)
  • Ruby on Rails远程拒绝服务漏洞(  (03/19/2013 19:03:22)
  • Ruby on Rails 远程安全绕过漏洞(  (03/06/2013 19:51:18)
  • Ruby on Rails "sanitize_css()"方  (03/19/2013 19:04:16)
  • Ruby on Rails 远程代码执行漏洞(  (03/06/2013 19:51:54)
  • Ruby on Rails "convert_json_to_  (01/31/2013 07:45:23)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意