Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Ruby HTTParty参数解析漏洞(CVE-2013-1801)

发布日期:2013-01-14
更新日期:2013-03-05受影响系统:
rubygems httparty 2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58260
 CVE(CAN) ID: CVE-2013-1801
 
Ruby HTTParty是Ruby的一个简单的HTTP/REST客户端库。
 
HTTParty 0.9.0和之前版本在解析XML参数时存在错误,可允许部分请求为symbol和yaml类型,导致执行任意命令。
 
<*来源:Ben Murphy
 
 链接:http://secunia.com/advisories/52431/
       https://bugzilla.redhat.com/show_bug.cgi?id=917229
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
rubygems
 --------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://rubygems.org/gems/httpartyIBM Rational Developer for System z 不明细节任意命令执行漏洞Ruby ftpd "filename"参数任意命令执行漏洞相关资讯      HTTParty  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接