Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Ruby: Path traversal in Tempfile on windows OS due to unsanitized backslashes

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Ruby: Path traversal in Tempfile on windows OS due to unsanitized backslashes


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vulners.com


image
Hi team, Summary We've noticed that both arguments (basename and ext) of Tempfile on Windows are vulnerable to a path traversal which could allow unintentional file creating in arbitrary writable directories. Tempfile often has a user control either by basename or ext (or both). PoC ~~~ irb(main):029:0> Tempfile.open(["\..\..\..\..\..\Users\rootx\malicious",".rb"]) => # irb(main):030:0> puts dir C:\\Users\\rootx\\ Volume in drive C has no label. Volume Serial Number is C0F2-8D87 Directory of C:\Users\rootx ... REDACTED ... 21-03-2021 00:45 0 malicious20210321-22472-fvuodx.rb ... REDACTED ... ~~~ The same can be accomplished via ext argument. Thanks, Harsh and Rahul, HTTPVoid Impact Unintentional file creation in an arbitrary directory. Could potentially cause RCE in RoR... ...



๐Ÿ“Œ Ruby: Path traversal in Tempfile on windows OS due to unsanitized backslashes


๐Ÿ“ˆ 134.06 Punkte

๐Ÿ“Œ Python: Generate Temporary Files And Directories Using tempfile


๐Ÿ“ˆ 33.25 Punkte

๐Ÿ“Œ CVE-2014-1937 | Gamera up to 3.4.0 Temp File io.py tempfile.mktemp input validation (OSVDB-103301)


๐Ÿ“ˆ 33.25 Punkte

๐Ÿ“Œ Path traversal due to incorrect path validation


๐Ÿ“ˆ 29.55 Punkte

๐Ÿ“Œ [dos] Windows PowerShell - Unsanitized Filename Command Execution


๐Ÿ“ˆ 28.18 Punkte

๐Ÿ“Œ #0daytoday #Windows PowerShell - Unsanitized Filename Command Execution Exploit [remote #exploits #0day #Exploit]


๐Ÿ“ˆ 28.18 Punkte

๐Ÿ“Œ GGPowerShell / Windows PowerShell Unsanitized RCE File Tool


๐Ÿ“ˆ 28.18 Punkte

๐Ÿ“Œ [local] - ntfs-3g - Unsanitized modprobe Environment Privilege Escalation


๐Ÿ“ˆ 26.31 Punkte

๐Ÿ“Œ GitStack 2.3.10 Unsanitized Argument Remote Code Execution


๐Ÿ“ˆ 26.31 Punkte

๐Ÿ“Œ GitStack 2.3.10 Unsanitized Argument Remote Code Execution


๐Ÿ“ˆ 26.31 Punkte

๐Ÿ“Œ [remote] GitStack - Unsanitized Argument Remote Code Execution (Metasploit)


๐Ÿ“ˆ 26.31 Punkte

๐Ÿ“Œ #0daytoday #GitStack - Unsanitized Argument Remote Code Execution Exploit [remote #exploits #0day #Exploit]


๐Ÿ“ˆ 26.31 Punkte

๐Ÿ“Œ GitStack Unsanitized Argument Remote Code Execution


๐Ÿ“ˆ 26.31 Punkte

๐Ÿ“Œ [APPSEC-1900] Remote code execution by leveraging 1st stage unsanitized form input


๐Ÿ“ˆ 26.31 Punkte

๐Ÿ“Œ [APPSEC-1330] Unsanitized input led to denial of service


๐Ÿ“ˆ 26.31 Punkte

๐Ÿ“Œ Unsanitized woocommerce_attribute_label


๐Ÿ“ˆ 26.31 Punkte

๐Ÿ“Œ Apple macOS up to 11.0.1 Ruby path traversal


๐Ÿ“ˆ 24.1 Punkte

๐Ÿ“Œ CVE-2016-0752 | Ruby on Rails 3.0/4.0 Action View path traversal (RHSA-2016:0296 / BID-81801)


๐Ÿ“ˆ 24.1 Punkte

๐Ÿ“Œ CVE-2016-2097 | Ruby on Rails up to 3.2.22.1/4.1.14.1 Action View path traversal (Nessus ID 89791 / ID 168669)


๐Ÿ“ˆ 24.1 Punkte

๐Ÿ“Œ CVE-2019-18978 | rack-cors Gem up to 1.0.3 on Ruby path traversal


๐Ÿ“ˆ 24.1 Punkte

๐Ÿ“Œ Ruby After 25 Years by the Creator of Ruby


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ espeak-ruby Gem up to 1.0.2 on Ruby lib/espeak/speech.rb speak/save/bytes/bytes_wav privilege escalation


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ yajl-ruby gem 1.3.0 on Ruby yajl_encode.c Yajl::Parser.new.parse denial of service


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ private_address_check Ruby Gem bis 0.4.x auf Ruby Socket TOCTOU Race Condition


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ private_address_check Ruby Gem up to 0.4.x on Ruby Socket TOCTOU race condition


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ espeak-ruby Gem bis 1.0.2 auf Ruby lib/espeak/speech.rb speak/save/bytes/bytes_wav erweiterte Rechte


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ ruby-grape Gem on Ruby format cross site scripting


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ London Trust Media Private Internet Access v82 on Linux /opt/pia/ruby/64/ruby privilege escalation


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ yajl-ruby gem 1.3.0 auf Ruby yajl_encode.c Yajl::Parser.new.parse Denial of Service


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ Pixar ruby-jss Gem up to 1.5.x on Ruby XML Document Remote Privilege Escalation


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ Semiology in Ruby (What are Ruby Symbols) ?


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ ruby-grape Gem auf Ruby format Cross Site Scripting


๐Ÿ“ˆ 22.02 Punkte

๐Ÿ“Œ CVE-2022-41722 | path-filepath on Windows filepath.Clean path traversal


๐Ÿ“ˆ 21.87 Punkte

๐Ÿ“Œ CVE-2019-5420: An RCE in Ruby on Rails due to an insecure deserialization bug in the Active Storage component


๐Ÿ“ˆ 20.56 Punkte











matomo