漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Ruby 1.9.3 before patchlevel 286 and 2.0 before revision r37068 allows context-dependent attackers to bypass safe-level restrictions and modify untainted strings via the (1) exc_to_s or (2) name_err_to_s API function, which marks the string as tainted, a different vulnerability than CVE-2012-4466. NOTE: this issue might exist because of a CVE-2011-1005 regression.
漏洞信息
N/A
漏洞
N/A
漏洞
Ruby ‘exc_to_s’和‘name_err_to_s API’函数安全绕过漏洞
漏洞信息
Ruby是一个非营利组织的一种为简单快捷的面向对象编程(面向对象程序设计)而创的脚本语言。 Ruby patchlevel 286之前的1.9.3版本,revision r37068之前的2.0版本中存在漏洞。上下文相关的攻击者可通过标记字符串作为tainted的(1)exc_to_s或(2)name_err_to_s API函数利用该漏洞绕过安全层限制,修改untainted字符串。
漏洞信息
N/A
漏洞
N/A