Rubygems Mail gem तक 2.3.2 file_delivery.rb to निर्देशिका ट्रैवर्सल
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Rubygems Mail gem तक 2.3.2 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन लाइब्रेरी lib/mail/network/delivery_methods/file_delivery.rb में। यह संशोधन to आर्ग्युमेंट निर्देशिका ट्रैवर्सल का कारण बन सकता है। यह भेद्यता CVE-2012-2139 के रूप में व्यापार की जाती है। कोई शोषण उपलब्ध नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Rubygems Mail gem तक 2.3.2 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन लाइब्रेरी lib/mail/network/delivery_methods/file_delivery.rb में। यह संशोधन to आर्ग्युमेंट निर्देशिका ट्रैवर्सल का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-22 मिलता है। इस कमजोरी को प्रकाशित किया गया था 18/07/2012 (वेबसाइट). सलाह github.com पर डाउनलोड हेतु साझा की गई है।
यह भेद्यता CVE-2012-2139 के रूप में व्यापार की जाती है। 04/04/2012 पर CVE आवंटित किया गया था. टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण उपलब्ध नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1006 घोषित करती है.
यह परिभाषित नहीं के रूप में घोषित है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $0-$5k था। Nessus वल्नरेबिलिटी स्कैनर 59199 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Fedora Local Security Checks परिवार को सौंपा गया है। यह पोर्ट 0 पर निर्भर है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 165507 प्लगइन से कर सकता है (SUSE Enterprise Linux Security Update for rubygem-mail-2_3 (SUSE-SU-2012:0843-1)).
यदि आप 2.3.3 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 53257), X-Force (75165), Secunia (SA48970), Vulnerability Center (SBV-40737) , Tenable (59199).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.3VulDB मेटा अस्थायी स्कोर: 5.1
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: निर्देशिका ट्रैवर्सलCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 59199
Nessus नाम: Fedora 16 : rubygem-actionmailer-3.0.10-2.fc16 / rubygem-mail-2.4.4-1.fc16 (2012-7535)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍
OpenVAS ID: 71381
OpenVAS नाम: FreeBSD Ports: rubygem-mail
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: Mail gem 2.3.3
पैच: github.com
समयरेखा
14/03/2012 🔍04/04/2012 🔍
26/04/2012 🔍
26/04/2012 🔍
21/05/2012 🔍
18/07/2012 🔍
18/07/2012 🔍
29/07/2013 🔍
23/03/2015 🔍
06/12/2021 🔍
स्रोत
सलाह: 29aca25218e4c82991400eb9b0c933626aefc98fस्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2012-2139 (🔍)
GCVE (CVE): GCVE-0-2012-2139
GCVE (VulDB): GCVE-100-61333
X-Force: 75165
SecurityFocus: 53257 - RubyGems mail Directory Traversal and Command Injection Vulnerabilities
Secunia: 48970 - Ruby Mail Gem Directory Traversal and Shell Command Injection Vulnerabilities, Moderately Critical
Vulnerability Center: 40737 - Mail Gem Before 2.4.4 Remote Arbitrary File Read due to a Directory Traversal Vulnerability, Medium
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 23/03/2015 04:50 PMअद्यतनित: 06/12/2021 12:51 PM
परिवर्तन: 23/03/2015 04:50 PM (73), 06/05/2017 08:02 PM (6), 06/12/2021 12:43 PM (4), 06/12/2021 12:51 PM (1)
पूर्ण: 🔍
Cache ID: 216:023:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें