| Дата публикации: | 25.11.2021 |
| Всего просмотров: | 512 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 2 |
| CVSSv3.1 рейтинг: | 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C] |
| CVE ID: |
CVE-2021-41816 CVE-2021-41819 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | cgi |
| Уязвимые версии: | cgi версии 0.1.0, 0.2.0, 0.3.0 |
| Описание: | Множественные уязвимости в Ruby cgi gem |
| Решение: | Установите исправление с сайта производителя. |
| Ссылки: |
https://www.ruby-lang.org/en/news/2021/11/24/buffer-overrun-in-cgi-escape_html-cve-2021-41816/ https://www.ruby-lang.org/en/news/2021/11/24/cookie-prefix-spoofing-in-cgi-cookie-parse-cve-2021-41819/ |