Раскрытие данных в Ruby

Дата публикации:
06.03.2008
Дата изменения:
07.03.2008
Всего просмотров:
1404
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ruby 1.8.x
Уязвимые версии:
Ruby 1.9.0-1 и более ранние версии
Ruby версии до 1.8.5-p115 и 1.8.6-p114

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки URL в приложениях, использующих "WEBrick::HTTPServlet::FileHandler" или "WEBrick::HTTPServer.new" с опцией ":DocumentRoot". Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога (например, "..%5c..%5c") просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости, приложение должно работать на системе, воспринимающей обратный слеш как разделитель пути (например, Windows).

2. Уязвимость существует из-за ошибки в классе "WEBrick::HTTPServlet::FileHandler" и в методе "WEBrick::HTTPServer.new" при обработке опции ":NondisclosureName". Удаленный пользователь может просмотреть содержимое произвольных файлов на системе, если имя файла соответствует условию, определенному в опции ":NondisclosureName".

URL производителя: www.ruby-lang.org/en/

Решение: Установите последнюю версию 1.8.5-p115 или 1.8.6-p114 или исправление для версии 1.9.0-1 с сайта производителя.
ftp://ftp.ruby-lang.org/pub/ruby/1.9/ruby-1.9.0-1-webrick-vulnerability-fix.diff

Ссылки: http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/

или введите имя

CAPTCHA