发布日期:2013-01-11
更新日期:2013-01-15受影响系统:
rubygems multi_xml 0.5.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 57281
CVE(CAN) ID: CVE-2013-0175
multi_xml可提供可交换的XML后端,利用了LibXML, Nokogiri, Ox, REXML库。
multi_xml gem 0.5.1及其他版本在解析XML参数的实现上存在远程任意命令执行漏洞,通过在请求中包含symbol和yaml类型,攻击者可利用此漏洞在有漏洞应用上下文内执行任意命令。
<*来源:vendor
链接:https://gist.github.com/d7f6d9f4925f413621aa
http://secunia.com/advisories/51808/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
rubygems
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://rubygems.org/gems/multi_xml/JDK 7u11 发布,修复 Applet 的安全漏洞多个Oracle Hyperion产品缓冲区溢出漏洞相关资讯 任意命令执行漏洞 multi_xml
- ZoneMinder 多个远程任意命令执行 (02/02/2013 07:27:51)
- Computer Associates IdentityMind (12/24/2012 12:55:17)
- rssh rsync -e选项远程任意命令执 (11/29/2012 16:07:50)
| - VoipNow Service Provider Edition (12/27/2012 08:28:41)
- IBM WebSphere Application Server (12/21/2012 20:02:34)
- WordPress UnGallery插件"search" (10/26/2012 08:17:17)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|