Cookie Consent by Free Privacy Policy Generator ๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 80680
Betroffen: Ruby on Rails 3.0/4.0
Veröffentlicht: 25.01.2016
Risiko: problematisch

Erstellt: 27.01.2016
Eintrag: 70.8% komplett

Beschreibung

In Ruby on Rails 3.0/4.0 wurde eine problematische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Komponente Action Pack. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf die Verfügbarkeit.

Die Schwachstelle wurde am 25.01.2016 in Form eines bestätigten Release Notess (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter weblog.rubyonrails.org. Eine eindeutige Identifikation der Schwachstelle wird seit dem 29.09.2015 mit CVE-2015-7581 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 3.2.22.1, 4.1.14.1 oder 4.2.5.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich unmittelbar reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (110104) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 80675, 80676, 80677 und 80678.

CVSS

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P) [?]
Temp Score: 3.7 (CVSS2#E:U/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Ruby on Rails 3.2.22.1/4.1.14.1/4.2.5.1

Timeline

29.09.2015 | CVE zugewiesen
25.01.2016 | Advisory veröffentlicht
25.01.2016 | Gegenmassnahme veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: weblog.rubyonrails.org
Status: Bestätigt

CVE: CVE-2015-7581 (mitre.org) (nvd.nist.org) (cvedetails.com)

X-Force: 110104 – Ruby on Rails Action Pack denial of service

Siehe auch: 80675, 80676, 80677, 80678, 80679, 80681, 80682 , 80683

...













๐Ÿ“Œ CVE-2015-7580 | Ruby on Rails 3.0/4.0 rails-html-sanitizer cross site scripting (XFDB-110103 / rails-cve20157580-xss)


๐Ÿ“ˆ 51.93 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 49.16 Punkte

๐Ÿ“Œ Vuln: Ruby on Rails Action Pack CVE-2016-0751 Denial of Service Vulnerability


๐Ÿ“ˆ 49.16 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 49.16 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 49.16 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 49.16 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action Pack erweiterte Rechte


๐Ÿ“ˆ 43.19 Punkte

๐Ÿ“Œ CVE-2016-0751 | Ruby on Rails 3.0/4.0 Action Pack resource management (RHSA-2016:0296 / BID-81800)


๐Ÿ“ˆ 43.19 Punkte

๐Ÿ“Œ CVE-2015-7581 | Ruby on Rails 3.0/4.0 Action Pack resource management (RHSA-2016:0296 / BID-81677)


๐Ÿ“ˆ 43.19 Punkte

๐Ÿ“Œ CVE-2016-2098 | Ruby on Rails up to 3.2.22.1/4.1.14.1 Action Pack input validation (EDB-40086 / Nessus ID 89791)


๐Ÿ“ˆ 43.19 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action Pack erweiterte Rechte


๐Ÿ“ˆ 43.19 Punkte

๐Ÿ“Œ Ruby on Rails up to 4.2.11.0/5.0.7.1/5.1.6.1/5.2.2.0 Action View Header CPU Exhaustion denial of service


๐Ÿ“ˆ 38.59 Punkte

๐Ÿ“Œ CVE-2015-7579 | Ruby on Rails 3.0/4.0 rails-html-sanitizer cross site scripting (BID-81804 / XFDB-110102)


๐Ÿ“ˆ 38.3 Punkte

๐Ÿ“Œ CVE-2015-7578 | Ruby on Rails 3.0/4.0 rails-html-sanitizer cross site scripting (BID-81802 / XFDB-110101)


๐Ÿ“ˆ 38.3 Punkte

๐Ÿ“Œ ๐Ÿš€Ruby on Rails for beginners: build an online store with Rails


๐Ÿ“ˆ 38.3 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.3 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.3 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.3 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.3 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.3 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.3 Punkte

๐Ÿ“Œ Ruby on Rails up to 4.2.11.0/5.0.7.1/5.1.6.1/5.2.2.0 Action View Header information disclosure


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ CVE-2015-7576 | Ruby on Rails 3.0/4.0 Action Controller Credentials 7pk security (RHSA-2016:0296 / BID-81803)


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ David Heinemeier Hansson Ruby on Rails 3.0.0/3.2.15/4.0.1 Action View input validation


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ CVE-2016-0752 | Ruby on Rails 3.0/4.0 Action View path traversal (RHSA-2016:0296 / BID-81801)


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ CVE-2016-2097 | Ruby on Rails up to 3.2.22.1/4.1.14.1 Action View path traversal (Nessus ID 89791 / ID 168669)


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ CVE-2016-6317 | Ruby on Rails up to 4.2.7.0 Action Record Query access control (FEDORA-2016-5760339e76 / Nessus ID 94808)


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ CVE-2016-6316 | Ruby on Rails up to 3.2.22.2/4.2.7.0/5.0.0.0 Action View cross site scripting (RHSA-2016:1855 / Nessus ID 94081)


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action View Information Disclosure


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action View Directory Traversal


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.2/4.2.7.0/5.0.0.0 Action View Cross Site Scripting


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ Ruby on Rails bis 4.2.7.0 Action Record Query erweiterte Rechte


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure


๐Ÿ“ˆ 32.63 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action View Information Disclosure


๐Ÿ“ˆ 32.63 Punkte

matomo