Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Ruby multi_xml 远程任意命令执行漏洞

发布日期:2013-01-11
更新日期:2013-01-15受影响系统:
rubygems multi_xml 0.5.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57281
 CVE(CAN) ID: CVE-2013-0175
 
multi_xml可提供可交换的XML后端,利用了LibXML, Nokogiri, Ox, REXML库。
 
multi_xml gem 0.5.1及其他版本在解析XML参数的实现上存在远程任意命令执行漏洞,通过在请求中包含symbol和yaml类型,攻击者可利用此漏洞在有漏洞应用上下文内执行任意命令。
 
<*来源:vendor
 
 链接:https://gist.github.com/d7f6d9f4925f413621aa
       http://secunia.com/advisories/51808/
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
rubygems
 --------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
https://rubygems.org/gems/multi_xml/JDK 7u11 发布,修复 Applet 的安全漏洞多个Oracle Hyperion产品缓冲区溢出漏洞相关资讯      任意命令执行漏洞  multi_xml 
  • ZoneMinder 多个远程任意命令执行  (02/02/2013 07:27:51)
  • Computer Associates IdentityMind  (12/24/2012 12:55:17)
  • rssh rsync -e选项远程任意命令执  (11/29/2012 16:07:50)
  • VoipNow Service Provider Edition  (12/27/2012 08:28:41)
  • IBM WebSphere Application Server  (12/21/2012 20:02:34)
  • WordPress UnGallery插件"search"  (10/26/2012 08:17:17)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款