| Дата публикации: | 30.01.2013 |
| Всего просмотров: | 1899 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) |
| CVE ID: | CVE-2013-0333 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | PoC код |
| Уязвимые продукты: |
Ruby on Rails 2.3.x
Ruby on Rails 3.x |
| Уязвимые версии: Ruby on Rails версии до 3.0.20 и 2.3.16.
Описание: Уязвимость существует из-за ошибки проверки входных данных в методе "convert_json_to_yaml()" в JSON Parser во время декодирования YAML данных. Удаленный пользователь может выполнить произвольны код на целевой системе. URL производителя: http://rubyonrails.org/ Решение: Установите последнюю версию 3.0.20 или 2.3.16 с сайта производителя. |
|
| Ссылки: | Ruby on Rails JSON Processor YAML Deserialization Code Execution |
|
|
http://weblog.rubyonrails.org/2013/1/28/Rails-3-0-20-and-2-3-16-have-been-released/ https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/1h2DR63ViGo |