Дата публикации: | 12.02.2013 |
Дата изменения: | 10.06.2013 |
Всего просмотров: | 1150 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2013-0276 CVE-2013-0277 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Ruby on Rails 2.3.x
Ruby on Rails 3.x |
Уязвимые версии: Ruby on Rails 2.3.x и более ранние версии Ruby on Rails 3.0.x и более ранние версии Описание: 1. Уязвимость существует из-за ошибки в методе attr_protected, в результате чего ActiveRecord некорректно ограничивает доступ к черному списку атрибутов модели. Удаленный пользователь может с помощью специально сформированного запроса может изменить определенные ограниченные величины. Примечание: Успешная эксплуатация данной уязвимости требует использования метода attr_protected. Уязвимость распространяется на продукт версий до 3.2.12, 3.1.11, и 2.3.17 2. Уязвимость существует из-за ошибки проверки подлинности в +serialize+ помощнике в ActiveRecord при обработке стерилизованных полей. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость распространяется на 2.3.x и более ранние версии и 3.0.x и более ранние версии. URL производителя: http://rubyonrails.org/ Решение: Для устранения уязвимости установите продукт версии 3.2.12, 3.1.11 или 2.3.17 с сайта производителя. |
|
Ссылки: |
http://weblog.rubyonrails.org/2013/2/11/SEC-ANN-Rails-3-2-12-3-1-11-and-2-3-17-have-been-released/ https://groups.google.com/forum/?fromgroups#!topic/rubyonrails-security/AFBKNY7VSH8 https://groups.google.com/forum/?fromgroups#!topic/rubyonrails-security/KtmwSbEpzrU |