发布日期:2012-04-26
更新日期:2012-04-27受影响系统:
rubygems mail 2.4.3
不受影响系统:
rubygems mail 2.4.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 53257
CVE ID: CVE-2012-2139,CVE-2012-2140RubyGems mail是Ruby邮件处理程序。Mail gem for Ruby在sendmail和exim delivery方法某些输入的验证上以及file delivery方法内通过"to"参数的输入验证上存在安全漏洞,可通过目录遍历攻击修改任意文件、注入任意shell命令。要成功利用此漏洞需要应用使用gem接收不信任的输入。<*来源:vendor
链接:http://secunia.com/advisories/48970/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:rubygems
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://rubygems.org/gems/rubyzipHP打印机和数字发报机远程固件更新安全限制绕过漏洞Net-SNMP Agent MIB子树远程拒绝服务漏洞相关资讯 注入漏洞 目录注入漏洞
- MyBB MyTube插件"mytube.php"HTML (12/19/2012 18:54:35)
- Sinapsi eSolar Light操作系统命令 (11/23/2012 10:52:27)
- MyBB "member.php" SQL注入漏洞 (06/08/2012 11:26:51)
| - Perl Locale::Maketext Module "_ (12/11/2012 08:12:29)
- Symantec Web Gateway代码注入漏洞 (07/24/2012 08:33:56)
- Hexamail Server邮件体HTML注入漏 (06/06/2012 01:42:47)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论
|