Дата публикации: | 01.03.2010 |
Всего просмотров: | 1375 |
Опасность: | Низкая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | rbot 0.x |
Уязвимые версии: rbot 0.9.14, возможно другие версии.
Описание: Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за того, что плагин "reaction" позволяет непривилегированным IRC пользователям устанавливать произвольные "cmd" действия. Злоумышленник может создать специально сформированное "cmd" действие и обманом заставить владельца бота спровоцировать вызов этого действия. URL производителя: ruby-rbot.org Решение: Установите исправление из GIT репозитория производителя. |
|
Ссылки: |
http://archives.neohapsis.com/archives/fulldisclosure/2010-02/0426.html http://ruby-rbot.org/rbot-trac/changeset/a9565be1c9d5549b1cbc058bb0a097011e1dd778/ http://ruby-rbot.org/rbot-trac/changeset/7d2f231d66e125428c7c9a72588ecae93a11f987/ http://ruby-rbot.org/rbot-trac/changeset/66a33c3f8adaf0ebcd3c72298c6ad07c0561dc90/ |