Дата публикации: | 17.04.2008 |
Дата изменения: | 25.06.2008 |
Всего просмотров: | 1916 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-1891 CVE-2008-2662 CVE-2008-2663 CVE-2008-2664 CVE-2008-2725 CVE-2008-2726 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Ruby 1.8.x |
Уязвимые версии: Ruby версии до 1.8.5-p231, 1.8.6-p230 и 1.8.7-p22
Описание: 1. Уязвимость существует из-за недостаточной обработки URL в приложениях, использующих "WEBrick::HTTPServlet::FileHandler" или "WEBrick::HTTPServer.new" с опцией ":DocumentRoot". Удаленный пользователь может просмотреть содержимое файлов с помощью URL, содержащего символы "+", "%2b", ".", "%2e" и "%20". Для успешной эксплуатации уязвимости требуется использование определенной файловой системы (например, NTFS или FAT32). Пример:
http://SERVER/file.cgi. 2. Множественные целочисленные переполнения обнаружены в функциях "ary_new()", "rb_ary_initialize()", "rb_ary_store()", "rb_ary_times()" и "rb_ary_splice()" в файле array.c. Удаленный пользователь может передать слишком длинные строки в качестве аргументов уязвимым функциям и вызвать переполнение буфера. 3. Уязвимость существует из-за ошибки при выделении памяти через вызов "alloca()" в функции "rb_str_buf_append()". Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. URL производителя: www.ruby-lang.org/en/ Решение: Установите последнюю версию с сайта производителя.
Ruby 1.8.5: Журнал изменений:
25.06.2008 |