一、 漏洞 CVE-2021-31799 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在RDoc 3.11 through 6.x之前,在6.3.1之前,通过在文件名中使用|和标签来执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In RDoc 3.11 through 6.x before 6.3.1, as distributed with Ruby through 3.0.1, it is possible to execute arbitrary code via | and tags in a filename.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Ruby 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ruby是松本行弘个人开发者的一种跨平台、面向对象的动态类型编程语言。 Ruby 存在命令注入漏洞,该漏洞源于输入验证不正确,未经身份验证的远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,并在目标系统上执行任意命令。以下产品及版本受到影响:RDoc: 3.11, 3.12, 3.12.1, 3.12.2, 4.0.0, 4.0.0 rc.2, 4.0.0 rc.2.1, 4.0.0.preiew2, 4.0.0.preiew2.1, 4.0.1, 4.1.0, 4.1.0.preiew.1, 4
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-31799 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-31799 的情报信息