Rubygems Mail gem तक 2.3.2 file_delivery.rb to निर्देशिका ट्रैवर्सल

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.1$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Rubygems Mail gem तक 2.3.2 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन लाइब्रेरी lib/mail/network/delivery_methods/file_delivery.rb में। यह संशोधन to आर्ग्युमेंट निर्देशिका ट्रैवर्सल का कारण बन सकता है। यह भेद्यता CVE-2012-2139 के रूप में व्यापार की जाती है। कोई शोषण उपलब्ध नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Rubygems Mail gem तक 2.3.2 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन लाइब्रेरी lib/mail/network/delivery_methods/file_delivery.rb में। यह संशोधन to आर्ग्युमेंट निर्देशिका ट्रैवर्सल का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-22 मिलता है। इस कमजोरी को प्रकाशित किया गया था 18/07/2012 (वेबसाइट). सलाह github.com पर डाउनलोड हेतु साझा की गई है।

यह भेद्यता CVE-2012-2139 के रूप में व्यापार की जाती है। 04/04/2012 पर CVE आवंटित किया गया था. टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण उपलब्ध नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1006 घोषित करती है.

यह परिभाषित नहीं के रूप में घोषित है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $0-$5k था। Nessus वल्नरेबिलिटी स्कैनर 59199 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Fedora Local Security Checks परिवार को सौंपा गया है। यह पोर्ट 0 पर निर्भर है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 165507 प्लगइन से कर सकता है (SUSE Enterprise Linux Security Update for rubygem-mail-2_3 (SUSE-SU-2012:0843-1)).

यदि आप 2.3.3 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 53257), X-Force (75165), Secunia (SA48970), Vulnerability Center (SBV-40737) , Tenable (59199).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.3
VulDB मेटा अस्थायी स्कोर: 5.1

VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: निर्देशिका ट्रैवर्सल
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 59199
Nessus नाम: Fedora 16 : rubygem-actionmailer-3.0.10-2.fc16 / rubygem-mail-2.4.4-1.fc16 (2012-7535)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍

OpenVAS ID: 71381
OpenVAS नाम: FreeBSD Ports: rubygem-mail
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: Mail gem 2.3.3
पैच: github.com

समयरेखाजानकारी

14/03/2012 🔍
04/04/2012 +21 दिन 🔍
26/04/2012 +22 दिन 🔍
26/04/2012 +0 दिन 🔍
21/05/2012 +25 दिन 🔍
18/07/2012 +58 दिन 🔍
18/07/2012 +0 दिन 🔍
29/07/2013 +376 दिन 🔍
23/03/2015 +602 दिन 🔍
06/12/2021 +2450 दिन 🔍

स्रोतजानकारी

सलाह: 29aca25218e4c82991400eb9b0c933626aefc98f
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2012-2139 (🔍)
GCVE (CVE): GCVE-0-2012-2139
GCVE (VulDB): GCVE-100-61333
X-Force: 75165
SecurityFocus: 53257 - RubyGems mail Directory Traversal and Command Injection Vulnerabilities
Secunia: 48970 - Ruby Mail Gem Directory Traversal and Shell Command Injection Vulnerabilities, Moderately Critical
Vulnerability Center: 40737 - Mail Gem Before 2.4.4 Remote Arbitrary File Read due to a Directory Traversal Vulnerability, Medium

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 23/03/2015 04:50 PM
अद्यतनित: 06/12/2021 12:51 PM
परिवर्तन: 23/03/2015 04:50 PM (73), 06/05/2017 08:02 PM (6), 06/12/2021 12:43 PM (4), 06/12/2021 12:51 PM (1)
पूर्ण: 🔍
Cache ID: 216:023:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!