低危 Ruby name_err_mesg_to_str函数安全级别限制绕过漏洞

CVE编号

CVE-2012-4466

利用情况

暂无

补丁情况

官方补丁

披露时间

2013-04-26
漏洞描述
Ruby是一种为简单快捷的面向对象编程而创的脚本语言。

Ruby 1.8.7 patchlevel 371之前版本,1.9.3patchlevel 286之前版本及Ruby 2.0 revision r37068之前版本存在安全漏洞,允许攻击者利用漏洞绕过安全级别限制,修改未污染字符串,如通过name_err_mesg_to_str函数把字符串标记为污染。此漏洞不同于CVE-2011-1005。
解决建议
用户可联系厂商获得相应的升级程序或补丁:
http://www.ruby-lang.org
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 ruby-lang ruby 1.8.7 -
运行在以下环境
应用 ruby-lang ruby 1.9.3 -
运行在以下环境
应用 ruby-lang ruby 2.0 -
运行在以下环境
应用 ruby-lang ruby 2.0.0 -
运行在以下环境
系统 amazon_AMI ruby * Up to
(excluding)
1.8.7.371-1.20.amzn1
运行在以下环境
系统 suse_11 ruby * Up to
(excluding)
1.8.7.p357-0.9.9
运行在以下环境
系统 ubuntu_12.04.5_lts ruby1.8 * Up to
(excluding)
1.8.7.352-2ubuntu1.1
阿里云评分
3.6
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
阿里云安全产品覆盖情况