Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2009-5147 PoC — Ruby 安全漏洞

Source
Associated Vulnerability
Title:Ruby 安全漏洞 (CVE-2009-5147)
Description:Ruby是日本软件开发者松本行弘所研发的一种跨平台、面向对象的动态类型编程语言。 Ruby中的DL::dlopen存在安全漏洞。攻击者可利用该漏洞绕过安全限制,执行未授权的操作。以下版本受到影响:Ruby 1.8版本,1.9.0版本,1.9.2版本,1.9.3版本,2.0.0版本。
Readme
# Ruby Advisory Database

The Ruby Advisory Database is a community effort to compile all security advisories that are relevant to Ruby libraries.

You can check your own Gemfile.locks against this database by using [bundler-audit](https://github.com/rubysec/bundler-audit).

## Support Ruby security!

Do you know about a vulnerability that isn't listed in this database? Open an issue, submit a PR, or [use this form](https://rubysec.com/advisories/new) which will email the maintainers.

## Directory Structure

The database is a list of directories that match the names of Ruby libraries on
[rubygems.org]. Within each directory are one or more advisory files
for the Ruby library. These advisory files are named using
the advisories' [CVE] identifier number.

    gems/:
      actionpack/:
        CVE-2014-0130.yml  CVE-2014-7818.yml  CVE-2014-7829.yml  CVE-2015-7576.yml
        CVE-2015-7581.yml  CVE-2016-0751.yml  CVE-2016-0752.yml

## Format

Each advisory file contains the advisory information in [YAML] format:

    ---
    gem: examplegem
    cve: 2013-0156
    url: https://github.com/rubysec/ruby-advisory-db/issues/123456
    title: |
      Ruby on Rails params_parser.rb Action Pack Type Casting Parameter Parsing
      Remote Code Execution

    description: |
      Ruby on Rails contains a flaw in params_parser.rb of the Action Pack.
      The issue is triggered when a type casting error occurs during the parsing
      of parameters. This may allow a remote attacker to potentially execute
      arbitrary code.

    cvss_v2: 10.0

    patched_versions:
      - ~> 2.3.15
      - ~> 3.0.19
      - ~> 3.1.10
      - ">= 3.2.11"
    unaffected_versions:
      - ~> 2.4.3

    related:
      cve:
        - 2013-1234567
        - 2013-1234568
      url:
        - https://github.com/rubysec/ruby-advisory-db/issues/123457


### Schema

* `gem` \[String\]: Name of the affected gem.
* `framework` \[String\] (optional): Name of the framework which the affected
  gem belongs to.
* `platform` \[String\] (optional): If this vulnerability is platform-specific, name of platform this vulnerability affects (e.g. jruby)
* `cve` \[String\]: CVE id.
* `osvdb` \[Integer\]: OSVDB id.
* `url` \[String\]: The URL to the full advisory.
* `title` \[String\]: The title of the advisory or individual vulnerability.
* `date` \[Date\]: The public disclosure date of the advisory.
* `description` \[String\]: One or more paragraphs describing the vulnerability.
* `cvss_v2` \[Float\]: The [CVSSv2] score for the vulnerability.
* `cvss_v3` \[Float\]: The [CVSSv3] score for the vulnerability.
* `unaffected_versions` \[Array\<String\>\] (optional): The version requirements for the
  unaffected versions of the Ruby library.
* `patched_versions` \[Array\<String\>\]: The version requirements for the
  patched versions of the Ruby library.
* `related` \[Hash\<Array\<String\>\>\]: Sometimes an advisory references many urls and cves. Supported keys: `cve` and `url`

### Tests
Prior to submitting a pull request, run the tests:

```
bundle install
bundle exec rspec
```

## Credits

Please see [CONTRIBUTORS.md].

This database also includes data from the [Open Source Vulnerability Database][OSVDB]
developed by the Open Security Foundation (OSF) and its contributors.

[rubygems.org]: https://rubygems.org/
[CVE]: http://cve.mitre.org/
[OSVDB]: http://www.osvdb.org/
[CVSSv2]: https://www.first.org/cvss/v2/guide
[CVSSv3]: https://www.first.org/cvss/user-guide
[YAML]: http://www.yaml.org/
[CONTRIBUTORS.md]: https://github.com/rubysec/ruby-advisory-db/blob/master/CONTRIBUTORS.md
File Snapshot

[4.0K] /data/pocs/0cdb1a9447d8bb6e14414e49e26c3758ead42162 ├── [2.2K] CONTRIBUTING.md ├── [1.8K] CONTRIBUTORS.md ├── [ 110] Gemfile ├── [ 742] Gemfile.lock ├── [4.0K] gems │   ├── [4.0K] actionmailer │   │   └── [ 586] OSVDB-98629.yml │   ├── [4.0K] actionpack │   │   ├── [ 734] CVE-2014-0130.yml │   │   ├── [ 599] CVE-2014-7818.yml │   │   ├── [ 723] CVE-2014-7829.yml │   │   ├── [3.7K] CVE-2015-7576.yml │   │   ├── [2.0K] CVE-2015-7581.yml │   │   ├── [2.1K] CVE-2016-0751.yml │   │   ├── [2.6K] CVE-2016-0752.yml │   │   ├── [2.3K] CVE-2016-2097.yml │   │   ├── [2.2K] CVE-2016-2098.yml │   │   ├── [1.5K] CVE-2016-6316.yml │   │   ├── [ 619] OSVDB-100524.yml │   │   ├── [ 421] OSVDB-100525.yml │   │   ├── [ 797] OSVDB-100526.yml │   │   ├── [ 808] OSVDB-100527.yml │   │   ├── [ 627] OSVDB-100528.yml │   │   ├── [ 835] OSVDB-103439.yml │   │   ├── [ 572] OSVDB-103440.yml │   │   ├── [ 518] OSVDB-74616.yml │   │   ├── [ 844] OSVDB-77199.yml │   │   ├── [ 810] OSVDB-79727.yml │   │   ├── [ 723] OSVDB-84243.yml │   │   ├── [ 695] OSVDB-84513.yml │   │   ├── [ 738] OSVDB-84515.yml │   │   ├── [ 579] OSVDB-89026.yml │   │   ├── [ 459] OSVDB-91452.yml │   │   └── [ 611] OSVDB-91454.yml │   ├── [4.0K] actionview │   │   ├── [2.5K] CVE-2016-0752.yml │   │   ├── [2.3K] CVE-2016-2097.yml │   │   ├── [1.4K] CVE-2016-6316.yml │   │   ├── [2.5K] CVE-2019-5418.yml │   │   └── [2.1K] CVE-2019-5419.yml │   ├── [4.0K] activejob │   │   └── [ 945] CVE-2018-16476.yml │   ├── [4.0K] activemodel │   │   └── [3.0K] CVE-2016-0753.yml │   ├── [4.0K] activerecord │   │   ├── [ 597] CVE-2014-3514.yml │   │   ├── [3.8K] CVE-2015-7577.yml │   │   ├── [2.5K] CVE-2016-6317.yml │   │   ├── [ 519] OSVDB-103438.yml │   │   ├── [ 653] OSVDB-108664.yml │   │   ├── [ 663] OSVDB-108665.yml │   │   ├── [ 702] OSVDB-82403.yml │   │   ├── [ 679] OSVDB-82610.yml │   │   ├── [ 555] OSVDB-88661.yml │   │   ├── [ 729] OSVDB-89025.yml │   │   ├── [ 568] OSVDB-90072.yml │   │   ├── [ 669] OSVDB-90073.yml │   │   └── [ 681] OSVDB-91453.yml │   ├── [4.0K] activerecord-jdbc-adapter │   │   └── [ 740] OSVDB-114854.yml │   ├── [4.0K] activerecord-oracle_enhanced-adapter │   │   └── [ 655] OSVDB-95376.yml │   ├── [4.0K] activeresource │   │   └── [ 663] OSVDB-95749.yml │   ├── [4.0K] activestorage │   │   └── [1.4K] CVE-2018-16477.yml │   ├── [4.0K] active-support │   │   └── [ 483] CVE-2018-3779.yml │   ├── [4.0K] activesupport │   │   ├── [1.5K] CVE-2015-3226.yml │   │   ├── [ 969] CVE-2015-3227.yml │   │   ├── [ 726] OSVDB-79726.yml │   │   ├── [ 665] OSVDB-84516.yml │   │   ├── [ 791] OSVDB-89594.yml │   │   └── [ 822] OSVDB-91451.yml │   ├── [4.0K] administrate │   │   └── [ 417] CVE-2016-3098.yml │   ├── [4.0K] aescrypt │   │   └── [ 413] CVE-2013-7463.yml │   ├── [4.0K] Arabic-Prawn │   │   └── [ 454] OSVDB-104365.yml │   ├── [4.0K] archive-tar-minitar │   │   └── [ 516] CVE-2016-10173.yml │   ├── [4.0K] as │   │   └── [ 380] OSVDB-112683.yml │   ├── [4.0K] authlogic │   │   └── [ 553] OSVDB-89064.yml │   ├── [4.0K] auto_awesomplete │   │   └── [ 405] OSVDB-132800.yml │   ├── [4.0K] auto_select2 │   │   └── [ 423] OSVDB-132800.yml │   ├── [4.0K] awesome_spawn │   │   └── [ 616] CVE-2014-0156.yml │   ├── [4.0K] backup-agoddard │   │   └── [ 480] OSVDB-108578.yml │   ├── [4.0K] backup_checksum │   │   ├── [ 490] OSVDB-108569.yml │   │   └── [ 415] OSVDB-108570.yml │   ├── [4.0K] bcrypt │   │   └── [ 750] OSVDB-62067.yml │   ├── [4.0K] bcrypt-ruby │   │   └── [ 818] OSVDB-62067.yml │   ├── [4.0K] bio-basespace-sdk │   │   └── [ 420] OSVDB-101031.yml │   ├── [4.0K] bootstrap │   │   ├── [ 437] CVE-2016-10735.yml │   │   ├── [ 593] CVE-2018-14040.yml │   │   └── [ 445] CVE-2019-8331.yml │   ├── [4.0K] bootstrap-sass │   │   ├── [ 440] CVE-2016-10735.yml │   │   ├── [ 797] CVE-2019-10842.yml │   │   └── [ 452] CVE-2019-8331.yml │   ├── [4.0K] brbackup │   │   ├── [ 555] OSVDB-108899.yml │   │   ├── [ 433] OSVDB-108900.yml │   │   └── [ 404] OSVDB-108901.yml │   ├── [4.0K] bson │   │   └── [ 660] CVE-2015-4412.yml │   ├── [4.0K] builder │   │   └── [ 495] OSVDB-95668.yml │   ├── [4.0K] bundler │   │   ├── [ 540] OSVDB-110004.yml │   │   ├── [ 531] OSVDB-115090.yml │   │   ├── [ 445] OSVDB-115091.yml │   │   └── [ 467] OSVDB-115917.yml │   ├── [4.0K] cap-strap │   │   ├── [ 419] OSVDB-108574.yml │   │   └── [ 374] OSVDB-108575.yml │   ├── [4.0K] ciborg │   │   └── [ 459] OSVDB-108586.yml │   ├── [4.0K] cocaine │   │   └── [ 450] OSVDB-98835.yml │   ├── [4.0K] codders-dataset │   │   ├── [ 504] OSVDB-108582.yml │   │   └── [ 494] OSVDB-108583.yml │   ├── [4.0K] colorscore │   │   └── [ 731] CVE-2015-7541.yml │   ├── [4.0K] command_wrap │   │   └── [ 482] OSVDB-91450.yml │   ├── [4.0K] crack │   │   └── [ 452] OSVDB-90742.yml │   ├── [4.0K] cremefraiche │   │   └── [ 518] OSVDB-93395.yml │   ├── [4.0K] curb │   │   └── [ 379] OSVDB-114600.yml │   ├── [4.0K] curl │   │   └── [ 460] OSVDB-91230.yml │   ├── [4.0K] devise │   │   ├── [ 591] CVE-2015-8314.yml │   │   ├── [ 489] CVE-2019-5421.yml │   │   ├── [ 603] OSVDB-114435.yml │   │   └── [ 501] OSVDB-89642.yml │   ├── [4.0K] devise-two-factor │   │   └── [ 797] CVE-2015-7225.yml │   ├── [4.0K] doorkeeper │   │   ├── [ 759] CVE-2014-8144.yml │   │   ├── [1.7K] CVE-2016-6582.yml │   │   ├── [1.1K] CVE-2018-1000088.yml │   │   ├── [1.3K] CVE-2018-1000211.yml │   │   └── [ 484] OSVDB-118830.yml │   ├── [4.0K] dragonfly │   │   ├── [ 491] OSVDB-110439.yml │   │   ├── [ 454] OSVDB-90647.yml │   │   ├── [ 461] OSVDB-96798.yml │   │   └── [ 430] OSVDB-97854.yml │   ├── [4.0K] easymon │   │   └── [ 556] CVE-2018-1000855.yml │   ├── [4.0K] echor │   │   ├── [ 496] OSVDB-102129.yml │   │   └── [ 411] OSVDB-102130.yml │   ├── [4.0K] ember-source │   │   ├── [ 911] CVE-2013-4170.yml │   │   ├── [1.3K] CVE-2014-0013.yml │   │   ├── [1.1K] CVE-2014-0014.yml │   │   ├── [1.0K] CVE-2014-0046.yml │   │   ├── [ 968] CVE-2015-1866.yml │   │   └── [1.1K] CVE-2015-7565.yml │   ├── [4.0K] enum_column3 │   │   └── [ 413] OSVDB-94679.yml │   ├── [4.0K] espeak-ruby │   │   └── [ 474] CVE-2016-10193.yml │   ├── [4.0K] extlib │   │   └── [ 457] OSVDB-90740.yml │   ├── [4.0K] fastreader │   │   └── [ 453] OSVDB-91232.yml │   ├── [4.0K] fat_free_crm │   │   ├── [ 526] OSVDB-101445.yml │   │   ├── [ 782] OSVDB-101446.yml │   │   ├── [ 527] OSVDB-101447.yml │   │   ├── [ 709] OSVDB-101448.yml │   │   ├── [ 472] OSVDB-101700.yml │   │   ├── [ 617] OSVDB-110420.yml │   │   └── [ 625] OSVDB-118465.yml │   ├── [4.0K] features │   │   └── [ 562] OSVDB-96975.yml │   ├── [4.0K] festivaltts4r │   │   └── [ 449] CVE-2016-10194.yml │   ├── [4.0K] ffi │   │   └── [ 630] CVE-2018-1000201.yml │   ├── [4.0K] fileutils │   │   ├── [ 456] OSVDB-90715.yml │   │   ├── [ 430] OSVDB-90716.yml │   │   ├── [ 445] OSVDB-90717.yml │   │   └── [ 462] OSVDB-90718.yml │   ├── [4.0K] flash_tool │   │   └── [ 421] OSVDB-90829.yml │   ├── [4.0K] flavour_saver │   │   └── [ 477] OSVDB-110796.yml │   ├── [4.0K] flukso4r │   │   └── [ 390] OSVDB-101577.yml │   ├── [4.0K] fog-dragonfly │   │   ├── [ 561] OSVDB-110439.yml │   │   ├── [ 524] OSVDB-90647.yml │   │   ├── [ 531] OSVDB-96798.yml │   │   └── [ 467] OSVDB-97854.yml │   ├── [4.0K] ftpd │   │   └── [ 449] OSVDB-90784.yml │   ├── [4.0K] geminabox │   │   └── [ 881] CVE-2017-16792.yml │   ├── [4.0K] gemirro │   │   └── [ 929] CVE-2017-16833.yml │   ├── [4.0K] git-fastclone │   │   ├── [ 943] CVE-2015-8968.yml │   │   └── [ 467] CVE-2015-8969.yml │   ├── [4.0K] gitlab-grit │   │   └── [ 520] OSVDB-99370.yml │   ├── [4.0K] gnms │   │   └── [ 408] OSVDB-108594.yml │   ├── [4.0K] gollum │   │   └── [ 474] CVE-2015-7314.yml │   ├── [4.0K] gollum-grit_adapter │   │   └── [ 836] CVE-2014-9489.yml │   ├── [4.0K] grape │   │   └── [ 623] CVE-2018-3769.yml │   ├── [4.0K] gtk2 │   │   └── [ 556] OSVDB-40774.yml │   ├── [4.0K] gyazo │   │   └── [ 391] OSVDB-108563.yml │   ├── [4.0K] handlebars-source │   │   └── [ 566] OSVDB-131671.yml │   ├── [4.0K] http │   │   └── [ 472] CVE-2015-1828.yml │   ├── [4.0K] httparty │   │   └── [ 458] OSVDB-90741.yml │   ├── [4.0K] i18n │   │   ├── [ 515] CVE-2014-10077.yml │   │   └── [ 354] OSVDB-100528.yml │   ├── [4.0K] jquery-rails │   │   └── [1.1K] CVE-2015-1840.yml │   ├── [4.0K] jquery-ujs │   │   └── [1.1K] CVE-2015-1840.yml │   ├── [4.0K] jruby-openssl │   │   └── [ 654] CVE-2009-4123.yml │   ├── [4.0K] jruby-sandbox │   │   └── [ 387] OSVDB-106279.yml │   ├── [4.0K] json │   │   ├── [ 550] OSVDB-101137.yml │   │   ├── [ 523] OSVDB-101157.yml │   │   └── [ 734] OSVDB-90074.yml │   ├── [4.0K] json-jwt │   │   └── [ 747] CVE-2018-1000539.yml │   ├── [4.0K] kafo │   │   └── [ 515] OSVDB-106826.yml │   ├── [4.0K] kajam │   │   ├── [ 492] OSVDB-108529.yml │   │   └── [ 421] OSVDB-108530.yml │   ├── [4.0K] karo │   │   └── [ 340] OSVDB-108573.yml │   ├── [4.0K] karteek-docsplit │   │   └── [ 528] OSVDB-92117.yml │   ├── [4.0K] kcapifony │   │   ├── [ 444] OSVDB-108571.yml │   │   └── [ 371] OSVDB-108572.yml │   ├── [4.0K] kelredd-pruview │   │   └── [ 547] OSVDB-92228.yml │   ├── [4.0K] kompanee-recipes │   │   └── [ 529] OSVDB-108593.yml │   ├── [4.0K] lawn-login │   │   └── [ 437] OSVDB-108576.yml │   ├── [4.0K] ldap_fluff │   │   └── [ 570] OSVDB-90579.yml │   ├── [4.0K] ldoce │   │   └── [ 469] OSVDB-91870.yml │   ├── [4.0K] lean-ruport │   │   └── [ 474] OSVDB-108581.yml │   ├── [4.0K] lingq │   │   └── [ 344] OSVDB-108585.yml │   ├── [4.0K] loofah │   │   ├── [ 392] CVE-2018-16468.yml │   │   ├── [ 312] CVE-2018-8048.yml │   │   └── [ 722] OSVDB-90945.yml │   ├── [4.0K] lynx │   │   ├── [ 291] OSVDB-108579.yml │   │   └── [ 427] OSVDB-108580.yml │   ├── [4.0K] mail │   │   ├── [ 883] OSVDB-131677.yml │   │   ├── [ 623] OSVDB-70667.yml │   │   ├── [ 644] OSVDB-81631.yml │   │   └── [ 411] OSVDB-81632.yml │   ├── [4.0K] mapbox-rails │   │   ├── [ 884] OSVDB-129854.yml │   │   └── [ 916] OSVDB-132871.yml │   ├── [4.0K] md2pdf │   │   └── [ 503] OSVDB-92290.yml │   ├── [4.0K] mini_magick │   │   └── [ 511] OSVDB-91231.yml │   ├── [4.0K] minitar │   │   └── [ 658] CVE-2016-10173.yml │   ├── [4.0K] moped │   │   └── [ 595] CVE-2015-4410.yml │   ├── [4.0K] multi_xml │   │   └── [ 481] OSVDB-89148.yml │   ├── [4.0K] mustache-js-rails │   │   └── [ 587] OSVDB-131671.yml │   ├── [4.0K] mysql-binuuid-rails │   │   └── [ 811] CVE-2018-18476.yml │   ├── [4.0K] net-ldap │   │   ├── [ 592] CVE-2017-17718.yml │   │   └── [ 512] OSVDB-106108.yml │   ├── [4.0K] newrelic_rpm │   │   └── [ 469] OSVDB-90189.yml │   ├── [4.0K] nokogiri │   │   ├── [2.0K] CVE-2015-1819.yml │   │   ├── [3.1K] CVE-2015-5312.yml │   │   ├── [1.1K] CVE-2015-7499.yml │   │   ├── [1.2K] CVE-2015-8806.yml │   │   ├── [1.1K] CVE-2016-4658.yml │   │   ├── [ 748] CVE-2017-15412.yml │   │   ├── [ 738] CVE-2017-16932.yml │   │   ├── [1.4K] CVE-2017-5029.yml │   │   ├── [2.5K] CVE-2017-9050.yml │   │   ├── [2.2K] CVE-2018-14404.yml │   │   ├── [1.1K] CVE-2018-8048.yml │   │   ├── [1.7K] CVE-2019-11068.yml │   │   ├── [ 551] OSVDB-101179.yml │   │   ├── [ 568] OSVDB-101458.yml │   │   ├── [ 460] OSVDB-118481.yml │   │   └── [ 581] OSVDB-90946.yml │   ├── [4.0K] nori │   │   └── [ 453] OSVDB-90196.yml │   ├── [4.0K] omniauth │   │   └── [ 527] CVE-2017-18076.yml │   ├── [4.0K] omniauth-facebook │   │   ├── [ 666] OSVDB-99693.yml │   │   └── [ 496] OSVDB-99888.yml │   ├── [4.0K] omniauth-oauth2 │   │   └── [ 372] OSVDB-90264.yml │   ├── [4.0K] open-uri-cached │   │   └── [ 465] OSVDB-121701.yml │   ├── [4.0K] paperclip │   │   ├── [ 552] CVE-2015-2963.yml │   │   ├── [1.0K] CVE-2017-0889.yml │   │   └── [ 504] OSVDB-103151.yml │   ├── [4.0K] paratrooper-newrelic │   │   └── [ 460] OSVDB-101839.yml │   ├── [4.0K] paratrooper-pingdom │   │   └── [ 543] OSVDB-101847.yml │   ├── [4.0K] passenger │   │   ├── [ 505] CVE-2014-1831.yml │   │   ├── [ 505] CVE-2014-1832.yml │   │   ├── [ 677] CVE-2015-7519.yml │   │   ├── [ 457] CVE-2016-10345.yml │   │   ├── [ 623] OSVDB-90738.yml │   │   ├── [ 612] OSVDB-93752.yml │   │   └── [ 522] OSVDB-94074.yml │   ├── [4.0K] pdfkit │   │   └── [ 511] OSVDB-90867.yml │   ├── [4.0K] point-cli │   │   └── [ 460] OSVDB-108577.yml │   ├── [4.0K] private_address_check │   │   ├── [ 592] CVE-2017-0904.yml │   │   ├── [ 473] CVE-2017-0909.yml │   │   └── [ 619] CVE-2018-3759.yml │   ├── [4.0K] quick_magick │   │   └── [ 433] OSVDB-106954.yml │   ├── [4.0K] rack │   │   ├── [ 434] CVE-2015-3225.yml │   │   ├── [1.4K] CVE-2018-16470.yml │   │   ├── [1.9K] CVE-2018-16471.yml │   │   ├── [ 525] OSVDB-78121.yml │   │   ├── [ 622] OSVDB-89317.yml │   │   ├── [ 521] OSVDB-89320.yml │   │   ├── [ 510] OSVDB-89327.yml │   │   ├── [ 461] OSVDB-89938.yml │   │   └── [ 660] OSVDB-89939.yml │   ├── [4.0K] rack-attack │   │   └── [ 840] OSVDB-132234.yml │   ├── [4.0K] rack-cache │   │   └── [ 464] OSVDB-83077.yml │   ├── [4.0K] rack-cors │   │   └── [ 716] CVE-2017-11173.yml │   ├── [4.0K] rack-mini-profiler │   │   └── [ 486] CVE-2016-4442.yml │   ├── [4.0K] rack-protection │   │   └── [ 370] CVE-2018-7212.yml │   ├── [4.0K] rack-ssl │   │   └── [ 654] OSVDB-104734.yml │   ├── [4.0K] rails_admin │   │   └── [ 748] CVE-2016-10522.yml │   ├── [4.0K] rails-html-sanitizer │   │   ├── [1.3K] CVE-2015-7578.yml │   │   ├── [2.0K] CVE-2015-7579.yml │   │   ├── [1.8K] CVE-2015-7580.yml │   │   └── [ 703] CVE-2018-3741.yml │   ├── [4.0K] railties │   │   └── [1.3K] CVE-2019-5420.yml │   ├── [4.0K] rbovirt │   │   └── [ 672] OSVDB-104080.yml │   ├── [4.0K] rdoc │   │   └── [ 754] OSVDB-90004.yml │   ├── [4.0K] recurly │   │   └── [ 979] CVE-2017-0905.yml │   ├── [4.0K] redcarpet │   │   ├── [ 546] CVE-2015-5147.yml │   │   └── [ 662] OSVDB-120415.yml │   ├── [4.0K] RedCloth │   │   └── [ 829] CVE-2012-6684.yml │   ├── [4.0K] redis-namespace │   │   └── [ 553] OSVDB-96425.yml │   ├── [4.0K] redis-store │   │   └── [ 446] CVE-2017-1000248.yml │   ├── [4.0K] refile │   │   └── [ 547] OSVDB-120857.yml │   ├── [4.0K] rest-client │   │   ├── [ 867] CVE-2015-1820.yml │   │   └── [ 423] OSVDB-117461.yml │   ├── [4.0K] restforce │   │   └── [1.3K] CVE-2018-3777.yml │   ├── [4.0K] rgpg │   │   └── [ 531] OSVDB-95948.yml │   ├── [4.0K] rubocop │   │   └── [ 439] CVE-2017-8418.yml │   ├── [4.0K] ruby_parser │   │   └── [ 474] OSVDB-90561.yml │   ├── [4.0K] ruby-saml │   │   ├── [ 655] CVE-2016-5697.yml │   │   ├── [1.1K] CVE-2017-11428.yml │   │   ├── [ 446] OSVDB-117903.yml │   │   ├── [ 294] OSVDB-124383.yml │   │   └── [ 408] OSVDB-124991.yml │   ├── [4.0K] rubyzip │   │   ├── [ 504] CVE-2017-5946.yml │   │   └── [ 656] CVE-2018-1000544.yml │   ├── [4.0K] safemode │   │   ├── [ 455] CVE-2016-3693.yml │   │   └── [ 565] CVE-2017-7540.yml │   ├── [4.0K] sanitize │   │   └── [ 698] CVE-2018-3740.yml │   ├── [4.0K] screen_capture │   │   └── [ 400] OSVDB-107783.yml │   ├── [4.0K] sentry-raven │   │   └── [ 561] OSVDB-115654.yml │   ├── [4.0K] sfpagent │   │   └── [ 486] OSVDB-105971.yml │   ├── [4.0K] show_in_browser │   │   └── [ 482] OSVDB-93490.yml │   ├── [4.0K] sidekiq │   │   ├── [ 233] OSVDB-125675.yml │   │   ├── [ 311] OSVDB-125676.yml │   │   └── [ 274] OSVDB-125678.yml │   ├── [4.0K] sidekiq-pro │   │   ├── [ 362] OSVDB-126329.yml │   │   ├── [ 313] OSVDB-126330.yml │   │   └── [ 366] OSVDB-126331.yml │   ├── [4.0K] sinatra │   │   └── [ 368] CVE-2018-11627.yml │   ├── [4.0K] sounder │   │   └── [ 413] OSVDB-96278.yml │   ├── [4.0K] spina │   │   └── [ 475] CVE-2015-4619.yml │   ├── [4.0K] spree │   │   ├── [ 652] OSVDB-119205.yml │   │   ├── [ 534] OSVDB-125699.yml │   │   ├── [ 487] OSVDB-125701.yml │   │   ├── [ 450] OSVDB-125712.yml │   │   ├── [ 379] OSVDB-125713.yml │   │   ├── [ 636] OSVDB-69098.yml │   │   ├── [ 333] OSVDB-73751.yml │   │   ├── [ 515] OSVDB-76011.yml │   │   ├── [ 431] OSVDB-81505.yml │   │   ├── [ 481] OSVDB-81506.yml │   │   ├── [ 665] OSVDB-90865.yml │   │   ├── [ 606] OSVDB-91216.yml │   │   ├── [ 598] OSVDB-91217.yml │   │   ├── [ 590] OSVDB-91218.yml │   │   └── [ 598] OSVDB-91219.yml │   ├── [4.0K] spree_auth │   │   └── [ 611] OSVDB-90865.yml │   ├── [4.0K] spree_auth_devise │   │   └── [ 677] OSVDB-90865.yml │   ├── [4.0K] sprockets │   │   ├── [ 666] CVE-2014-7819.yml │   │   └── [ 854] CVE-2018-3760.yml │   ├── [4.0K] sprout │   │   └── [ 592] OSVDB-100598.yml │   ├── [4.0K] sup │   │   ├── [ 430] CVE-2013-4478.yml │   │   └── [ 430] CVE-2013-4479.yml │   ├── [4.0K] thumbshooter │   │   └── [ 501] OSVDB-91839.yml │   ├── [4.0K] twitter-bootstrap-rails │   │   └── [ 795] OSVDB-109206.yml │   ├── [4.0K] uglifier │   │   └── [ 702] OSVDB-126747.yml │   ├── [4.0K] VladTheEnterprising │   │   ├── [ 545] CVE-2014-4995.yml │   │   └── [ 546] CVE-2014-4996.yml │   ├── [4.0K] webbynode │   │   └── [ 436] OSVDB-100920.yml │   ├── [4.0K] web-console │   │   ├── [ 778] CVE-2015-3224.yml │   │   └── [ 400] OSVDB-112346.yml │   ├── [4.0K] wicked │   │   └── [ 464] OSVDB-98270.yml │   ├── [4.0K] will_paginate │   │   └── [ 693] OSVDB-101138.yml │   ├── [4.0K] xaviershay-dm-rails │   │   └── [ 535] OSVDB-118579.yml │   ├── [4.0K] yajl-ruby │   │   └── [ 572] CVE-2017-16516.yml │   └── [4.0K] yard │   └── [ 459] CVE-2017-17042.yml ├── [4.0K] lib │   ├── [ 139] cf_scrape.py │   └── [2.2K] osvdb_scrape.rb ├── [4.0K] libraries │   └── [4.0K] rubygems │   ├── [ 633] CVE-2013-4287.yml │   ├── [ 761] CVE-2013-4363.yml │   ├── [ 614] CVE-2015-3900.yml │   ├── [ 746] CVE-2015-4020.yml │   ├── [ 474] CVE-2017-0899.yml │   ├── [ 461] CVE-2017-0900.yml │   ├── [ 490] CVE-2017-0901.yml │   ├── [ 482] CVE-2017-0902.yml │   ├── [ 577] CVE-2017-0903.yml │   ├── [ 863] CVE-2019-8320.yml │   ├── [ 456] CVE-2019-8321.yml │   ├── [ 515] CVE-2019-8322.yml │   ├── [ 543] CVE-2019-8323.yml │   ├── [ 591] CVE-2019-8324.yml │   ├── [ 499] CVE-2019-8325.yml │   ├── [ 563] OSVDB-33561.yml │   ├── [ 426] OSVDB-81444.yml │   └── [ 493] OSVDB-85809.yml ├── [1000] LICENSE.txt ├── [ 508] Rakefile ├── [3.5K] README.md ├── [4.0K] rubies │   ├── [4.0K] jruby │   │   ├── [ 547] CVE-2010-1330.yml │   │   ├── [ 490] CVE-2011-4838.yml │   │   ├── [ 681] CVE-2012-5370.yml │   │   └── [ 426] OSVDB-94644.yml │   ├── [4.0K] rbx │   │   ├── [ 460] OSVDB-78119.yml │   │   └── [ 685] OSVDB-87861.yml │   └── [4.0K] ruby │   ├── [ 641] CVE-2007-5162.yml │   ├── [ 669] CVE-2007-5770.yml │   ├── [ 464] CVE-2008-1447.yml │   ├── [ 816] CVE-2008-1891.yml │   ├── [ 671] CVE-2008-2376.yml │   ├── [ 645] CVE-2008-3443.yml │   ├── [ 691] CVE-2008-3655.yml │   ├── [ 696] CVE-2008-3656.yml │   ├── [ 575] CVE-2008-3657.yml │   ├── [ 595] CVE-2008-3905.yml │   ├── [ 573] CVE-2009-0642.yml │   ├── [ 391] CVE-2009-5147.yml │   ├── [ 728] CVE-2011-0188.yml │   ├── [ 662] CVE-2011-2686.yml │   ├── [ 596] CVE-2011-2705.yml │   ├── [ 593] CVE-2011-3009.yml │   ├── [ 809] CVE-2011-3389.yml │   ├── [ 668] CVE-2012-4464.yml │   ├── [ 604] CVE-2012-4466.yml │   ├── [ 496] CVE-2012-4481.yml │   ├── [ 700] CVE-2015-1855.yml │   ├── [ 710] CVE-2015-7551.yml │   ├── [ 677] CVE-2015-9096.yml │   ├── [ 682] CVE-2017-0898.yml │   ├── [ 951] CVE-2017-10784.yml │   ├── [ 904] CVE-2017-14033.yml │   ├── [ 757] CVE-2017-14064.yml │   ├── [ 834] CVE-2017-17405.yml │   ├── [ 795] CVE-2017-17742.yml │   ├── [1.5K] CVE-2018-16395.yml │   ├── [1.1K] CVE-2018-16396.yml │   ├── [1.2K] CVE-2018-6914.yml │   ├── [ 632] CVE-2018-8777.yml │   ├── [ 746] CVE-2018-8778.yml │   ├── [1.2K] CVE-2018-8779.yml │   ├── [ 843] CVE-2018-8780.yml │   ├── [ 668] OSVDB-100113.yml │   ├── [ 718] OSVDB-105027.yml │   ├── [ 474] OSVDB-107478.yml │   ├── [ 608] OSVDB-108971.yml │   ├── [ 660] OSVDB-113747.yml │   ├── [ 779] OSVDB-114641.yml │   ├── [ 854] OSVDB-120541.yml │   ├── [ 885] OSVDB-46550.yml │   ├── [ 819] OSVDB-46551.yml │   ├── [ 820] OSVDB-46552.yml │   ├── [ 870] OSVDB-46553.yml │   ├── [ 545] OSVDB-46554.yml │   ├── [ 502] OSVDB-47753.yml │   ├── [ 560] OSVDB-55031.yml │   ├── [ 578] OSVDB-60880.yml │   ├── [ 692] OSVDB-61774.yml │   ├── [ 521] OSVDB-65556.yml │   ├── [ 491] OSVDB-66040.yml │   ├── [ 518] OSVDB-70957.yml │   ├── [ 684] OSVDB-70958.yml │   ├── [ 483] OSVDB-78118.yml │   ├── [ 551] OSVDB-87280.yml │   ├── [ 695] OSVDB-87863.yml │   ├── [ 495] OSVDB-87917.yml │   ├── [ 534] OSVDB-90587.yml │   ├── [ 550] OSVDB-93414.yml │   └── [ 915] OSVDB-94628.yml ├── [4.0K] scripts │   └── [ 301] post-advisories.sh └── [4.0K] spec ├── [ 581] advisories_spec.rb ├── [5.0K] advisory_example.rb ├── [1.0K] gem_example.rb ├── [ 542] library_example.rb ├── [ 538] ruby_example.rb └── [ 16] spec_helper.rb 185 directories, 445 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.