Дата публикации: | 06.03.2008 |
Дата изменения: | 07.03.2008 |
Всего просмотров: | 1669 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | CVE-2008-1145 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Ruby 1.8.x |
Уязвимые версии: Ruby 1.9.0-1 и более ранние версии Ruby версии до 1.8.5-p115 и 1.8.6-p114 Описание: 1. Уязвимость существует из-за недостаточной обработки URL в приложениях, использующих "WEBrick::HTTPServlet::FileHandler" или "WEBrick::HTTPServer.new" с опцией ":DocumentRoot". Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога (например, "..%5c..%5c") просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости, приложение должно работать на системе, воспринимающей обратный слеш как разделитель пути (например, Windows). 2. Уязвимость существует из-за ошибки в классе "WEBrick::HTTPServlet::FileHandler" и в методе "WEBrick::HTTPServer.new" при обработке опции ":NondisclosureName". Удаленный пользователь может просмотреть содержимое произвольных файлов на системе, если имя файла соответствует условию, определенному в опции ":NondisclosureName". URL производителя: www.ruby-lang.org/en/ Решение: Установите последнюю версию 1.8.5-p115 или 1.8.6-p114 или исправление для версии 1.9.0-1 с сайта производителя. |
|
Ссылки: | http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/ |