Ruby up to 2.0.0 XML REXML 拒绝服务漏洞

admin 2023-12-07 20:35:04 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Ruby up to 2.0.0 XML REXML 拒绝服务漏洞

CVE编号

CVE-2013-1821

利用情况

暂无

补丁情况

官方补丁

披露时间

2013-04-10
漏洞描述
Ruby是一种为简单快捷的面向对象编程(面向对象程序设计)而创的脚本语言。在扩展XML实体时REXML库存在一个错误,允许攻击者通过特制的包含恶意属性的XML,诱使应用解析,可消耗系统大量内存,使系统崩溃或挂起。
解决建议
Ruby 1.9.3-p392已经修复此漏洞,建议用户下载使用:http://www.ruby-lang.org/en/news/2013/02/22/rexml-dos-2013-02-22/
参考链接
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=702525
http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00001.html
http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00015.html
http://lists.opensuse.org/opensuse-updates/2013-04/msg00034.html
http://lists.opensuse.org/opensuse-updates/2013-04/msg00036.html
http://rhn.redhat.com/errata/RHSA-2013-0611.html
http://rhn.redhat.com/errata/RHSA-2013-0612.html
http://rhn.redhat.com/errata/RHSA-2013-1028.html
http://rhn.redhat.com/errata/RHSA-2013-1147.html
http://secunia.com/advisories/52783
http://secunia.com/advisories/52902
http://svn.ruby-lang.org/cgi-bin/viewvc.cgi?view=revision&revision=39384
http://www.debian.org/security/2013/dsa-2738
http://www.debian.org/security/2013/dsa-2809
http://www.mandriva.com/security/advisories?name=MDVSA-2013:124
http://www.openwall.com/lists/oss-security/2013/03/06/5
http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
http://www.ruby-lang.org/en/news/2013/02/22/rexml-dos-2013-02-22/
http://www.securityfocus.com/bid/58141
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2013&m=sl...
http://www.ubuntu.com/usn/USN-1780-1
https://bugzilla.redhat.com/show_bug.cgi?id=914716
https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0092
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 ruby-lang ruby * Up to (including) 1.9.3
运行在以下环境
应用 ruby-lang ruby 1.9 -
运行在以下环境
应用 ruby-lang ruby 1.9.1 -
运行在以下环境
应用 ruby-lang ruby 1.9.2 -
运行在以下环境
应用 ruby-lang ruby 1.9.3 -
运行在以下环境
应用 ruby-lang ruby 2.0 -
运行在以下环境
应用 ruby-lang ruby 2.0.0 -
运行在以下环境
系统 amazon_AMI ruby * Up to (excluding) 1.1.0-29.38.amzn1
运行在以下环境
系统 centos_5 ruby-libs * Up to (excluding) 1.8.5-29.el5_9
运行在以下环境
系统 centos_6 ruby-libs * Up to (excluding) 1.8.7.352-10.el6_4
运行在以下环境
系统 oracle_5 oraclelinux-release * Up to (excluding) 1.8.5-29.el5_9
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 1.8.7.352-10.el6_4
运行在以下环境
系统 redhat_5 ruby * Up to (excluding) 0:1.8.5-29.el5_9
运行在以下环境
系统 redhat_6 ruby * Up to (excluding) 0:1.8.7.352-10.el6_4
运行在以下环境
系统 suse_11 ruby * Up to (excluding) 1.8.7.p357-0.9.17
运行在以下环境
系统 ubuntu_12.04.5_lts ruby1.8 * Up to (excluding) 1.8.7.352-2ubuntu1.2
阿里云评分 5.3
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 DoS
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0