Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / RubyGems mail目录遍历和目录注入漏洞

发布日期:2012-04-26
更新日期:2012-04-27受影响系统:
rubygems mail  2.4.3
不受影响系统:
rubygems mail  2.4.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 53257
CVE ID: CVE-2012-2139,CVE-2012-2140RubyGems mail是Ruby邮件处理程序。Mail gem for Ruby在sendmail和exim delivery方法某些输入的验证上以及file delivery方法内通过"to"参数的输入验证上存在安全漏洞,可通过目录遍历攻击修改任意文件、注入任意shell命令。要成功利用此漏洞需要应用使用gem接收不信任的输入。<*来源:vendor
 
  链接:http://secunia.com/advisories/48970/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:rubygems
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://rubygems.org/gems/rubyzipHP打印机和数字发报机远程固件更新安全限制绕过漏洞Net-SNMP Agent MIB子树远程拒绝服务漏洞相关资讯      注入漏洞  目录注入漏洞 
  • MyBB MyTube插件"mytube.php"HTML  (12/19/2012 18:54:35)
  • Sinapsi eSolar Light操作系统命令  (11/23/2012 10:52:27)
  • MyBB "member.php" SQL注入漏洞  (06/08/2012 11:26:51)
  • Perl Locale::Maketext Module "_  (12/11/2012 08:12:29)
  • Symantec Web Gateway代码注入漏洞  (07/24/2012 08:33:56)
  • Hexamail Server邮件体HTML注入漏  (06/06/2012 01:42:47)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论