Дата публикации: | 25.11.2021 |
Всего просмотров: | 493 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv3.1 рейтинг: | 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2021-41816 CVE-2021-41819 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | cgi |
Уязвимые версии: | cgi версии 0.1.0, 0.2.0, 0.3.0 |
Описание: | Множественные уязвимости в Ruby cgi gem |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
https://www.ruby-lang.org/en/news/2021/11/24/buffer-overrun-in-cgi-escape_html-cve-2021-41816/ https://www.ruby-lang.org/en/news/2021/11/24/cookie-prefix-spoofing-in-cgi-cookie-parse-cve-2021-41819/ |