CVE编号
CVE-2011-0449利用情况
暂无补丁情况
N/A披露时间
2011-02-22漏洞描述
Ruby on Rails是一款Web应用程序框架,构建在Ruby语言之上。提交给"limit()"函数的输入在用于SQL查询之前缺少过滤,可注入任意SQL代码操作SQL查询。解决建议
Ruby on Rails 3.0.4已经修复此漏洞,建议用户下载使用:http://www.rubyonrails.com/
参考链接 |
|
---|---|
http://groups.google.com/group/rubyonrails-security/msg/04345b2e84df5b4f?dmod... | |
http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057650.html | |
http://secunia.com/advisories/43278 | |
http://securitytracker.com/id?1025061 | |
http://weblog.rubyonrails.org/2011/2/8/new-releases-2-3-11-and-3-0-4 | |
http://www.vupen.com/english/advisories/2011/0877 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | rubyonrails | rails | 3.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | rubyonrails | rails | 3.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | rubyonrails | rails | 3.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | rubyonrails | rails | 3.0.3 | - | |||||
运行在以下环境 | |||||||||
应用 | rubyonrails | rails | 3.0.4 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
还没有评论,来说两句吧...