Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Ruby on Rails 远程安全绕过漏洞(CVE-2013-0276)

发布日期:2013-02-11
更新日期:2013-03-06受影响系统:
Ruby on Rails Ruby on Rails 3.2.x
 Ruby on Rails Ruby on Rails 3.1.x
 Ruby on Rails Ruby on Rails 2.3.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57896
 CVE(CAN) ID: CVE-2013-0276
 
Ruby on Rails简称RoR或Rails,是一个使用Ruby语言写的开源Web应用框架,它是严格按照MVC结构开发的。
 
Ruby on Rails 3.2.12, 3.1.11, 2.3.17之前版本在ActiveRecord的 "attr_protected" 方法中存在错误,没有正确限制访问模块属性的黑名单,通过特制的请求,可导致非法修改某些值。
 
<*来源:Phenoelit
 
 链接:http://www.openwall.com/lists/oss-security/2013/02/11/5
       http://www.osvdb.org/90072
       http://www.osvdb.org/90072
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Ruby on Rails
 -------------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.rubyonrails.com/OpenAFS远程缓冲区溢出漏洞(CVE-2013-1794)Ruby on Rails 远程代码执行漏洞(CVE-2013-0277)相关资讯      Ruby on Rails安全漏洞 
  • Ruby on Rails 跨站脚本漏洞(CVE-  (03/20/2013 19:10:50)
  • Ruby on Rails XML解析远程拒绝服  (03/19/2013 19:03:51)
  • Ruby on Rails 远程代码执行漏洞(  (03/06/2013 19:51:54)
  • Ruby on Rails "sanitize_css()"方  (03/19/2013 19:04:16)
  • Ruby on Rails远程拒绝服务漏洞(  (03/19/2013 19:03:22)
  • Ruby on Rails "convert_json_to_  (01/31/2013 07:45:23)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留