Межсайтовый скриптинг в Ruby on Rails

Дата публикации:
05.03.2009
Дата изменения:
05.03.2009
Всего просмотров:
1725
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ruby on Rails 2.x
Уязвимые версии: Ruby on Rails версии до 2.0.5

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в функции "redirect_to()". Удаленный пользователь может с помощью специально сформированного запроса внедрить произвольные HTTP заголовки в ответ пользователю и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.rubyonrails.com

Решение: Установите последнюю версию 2.0.5 с сайта производителя.

Ссылки: Fedora 9 Update: rubygem-actionpack-2.1.1-2.fc9
Fedora 10 Update: rubygem-actionpack-2.1.1-2.fc10
http://weblog.rubyonrails.org/2008/10/19/rails-2-0-5-redirect_to-and-offset-limit-sanitizing
http://www.rorsecurity.info/journal/2008/10/20/header-injection-and-response-splitting.html

или введите имя

CAPTCHA