Security Lab

Межсайтовый скриптинг в Ruby on Rails

Дата публикации:30.11.2009
Всего просмотров:1503
Опасность:
Низкая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ruby on Rails 2.x
Уязвимые версии: Ruby on Rails 2.3.5, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной фильтрации данных в функции strip_tags. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: rubyonrails.org

Решение: Установите исправление из GIT репозитория производителя.
github.com/rails/rails/commit/bfe032858077bb2946abe25e95e485ba6da86bd5

Ссылки: http://weblog.rubyonrails.org/2009/11/30/ruby-on-rails-2-3-5-released
http://groups.google.com/group/rubyonrails-security/browse_thread/thread/4d4f71f2aef4c0ab#