Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Ruby dragonfly Gem 远程任意代码执行漏洞(CVE-2013-1756)

发布日期:2013-02-28
更新日期:2013-03-02受影响系统:
dragonfly dragonfly gem for Ruby 0.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58225
CVE(CAN) ID: CVE-2013-1756dragonfly是用于动态图像处理的Rack框架。dragonfly 0.7.0、0.9.12在处理特制请求时存在不明细节错误,可被利用执行任意代码。<*来源:Charlie Somerville
 
  链接:https://github.com/markevans/dragonfly/commit/a8775aacf9e5c81cf11bec34b7afa7f27ddfe277
        http://secunia.com/advisories/52380/
        https://groups.google.com/forum/?fromgroups=#!topic/dragonfly-users/3c3WIU3VQTo
*>建议:
--------------------------------------------------------------------------------
厂商补丁:dragonfly
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://github.com/markevans/dragonflyApache CXF WSS4JInInterceptor WS端点安全绕过漏洞(CVE-2012-5633)多个TLS和DTLS实现信息泄露漏洞(CVE-2013-0169)相关资讯      dragonfly安全漏洞  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论