发布日期:2011-02-18
更新日期:2011-02-18受影响系统:
Yukihiro Matsumoto Ruby 1.8.x
不受影响系统:
Yukihiro Matsumoto Ruby Yukihiro Matsumoto Ruby 1.8.7-
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 46458Ruby是一种功能强大的面向对象的脚本语言。Ruby "Exception#to_s"方法在实现上存在安全限制绕过漏洞,远程攻击者可利用此漏洞绕过某些安全限制提升自己的权限。此漏洞源于"Exception#to_s"处理时的意外情况,可被利用绕过安全等级保护,例如修改受保护字符串。在Ruby的$SAFE,安全等级4用于运行不受信任代码(例如插件)。在较高安全等级中,一些类型的操作被禁止以防止恶意代码攻击正常数据。Exception#to_s可用于欺骗$SAFE检查,可使可疑代码修改任意字符串。"#to_s"方法可欺骗安全等级机制,破坏性的修改正常数据。<*链接:http://www.ruby-lang.org/en/news/2011/02/18/exception-methods-can-bypass-safe/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Yukihiro Matsumoto
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.ruby-lang.org/Google Chrome 7.0.517.41 之前版本多个安全漏洞Linux Kernel “procfs"和"sysfs”文件本地安全限制绕过漏洞相关资讯 Ruby
- 如何在Mac OS X上安装 Ruby运行环 (02月13日)
- Ruby 2.2.4/2.1.8 发布下载 (12/19/2015 10:26:57)
- 使用Ruby搭建简易的HTTP服务和sass (09/25/2015 08:44:03)
| - Ruby 2.3.0 正式发布 (12/26/2015 10:59:28)
- Ruby 2.3.0-preview1 发布下载,新 (11/13/2015 19:48:43)
- Ruby "dl/handle.c"安全限制绕过漏 (08/21/2015 13:45:20)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明
|