Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 80678
Betroffen: Ruby on Rails 3.0/4.0
Veröffentlicht: 25.01.2016
Risiko: problematisch

Erstellt: 27.01.2016
Eintrag: 70.8% komplett

Beschreibung

Eine problematische Schwachstelle wurde in Ruby on Rails 3.0/4.0 entdeckt. Betroffen davon ist die Funktion rails-html-sanitizer. Durch Manipulation mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität.

Die Schwachstelle wurde am 25.01.2016 in Form eines bestätigten Release Notess (Website) veröffentlicht. Auf weblog.rubyonrails.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 29.09.2015 als CVE-2015-7579 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Ein Upgrade auf die Version 3.2.22.1, 4.1.14.1 oder 4.2.5.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend unmittelbar reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (110102) dokumentiert. Die Einträge 80675, 80676, 80677 und 80679 sind sehr ähnlich.

CVSS

Base Score: 6.4 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N) [?]
Temp Score: 4.7 (CVSS2#E:U/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Cross Site Scripting
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Ruby on Rails 3.2.22.1/4.1.14.1/4.2.5.1

Timeline

29.09.2015 | CVE zugewiesen
25.01.2016 | Advisory veröffentlicht
25.01.2016 | Gegenmassnahme veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: weblog.rubyonrails.org
Status: Bestätigt

CVE: CVE-2015-7579 (mitre.org) (nvd.nist.org) (cvedetails.com)

X-Force: 110102 – Ruby on Rails rails-html-sanitizer cross-site scripting

Siehe auch: 80675, 80676, 80677, 80679, 80680, 80681, 80682 , 80683

...













📌 🚀Ruby on Rails for beginners: build an online store with Rails


📈 33.86 Punkte

📌 Ruby on Rails bis 3.2.22.2/4.2.7.0/5.0.0.0 Action View Cross Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails up to 1.2.3 to_json cross site scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails bis 3.2.22.2/4.2.7.0/5.0.0.0 Action View Cross Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Schwachstelle ermöglicht Cross-Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails: Mehrere Schwachstellen ermöglichen Denial of Service und Cross Site Scripting


📈 31.41 Punkte

📌 Ruby on Rails 3.0.16/3.1.7/3.2.7 Helper Method select_tag cross site scripting


📈 31.41 Punkte

📌 Ruby on Rails 3.0.16/3.1.7/3.2.7 strip_tags cross site scripting


📈 31.41 Punkte

📌 David Heinemeier Hansson Ruby on Rails 4.0.0/4.0.1 simple_format helper some_text cross site scripting


📈 31.41 Punkte

📌 David Heinemeier Hansson Ruby on Rails 3.2.15/4.0.1 Validation number_to_currency unit cross site scripting


📈 31.41 Punkte

📌 ruby-grape Gem on Ruby format cross site scripting


📈 31.03 Punkte

📌 ruby-grape Gem auf Ruby format Cross Site Scripting


📈 31.03 Punkte

📌 Ruby on Rails prior 0.5.0 redirect_to cross site request forgery


📈 28.19 Punkte

📌 Low CVE-2017-12098: Rails admin project Rails admin


📈 22.83 Punkte

📌 Low CVE-2020-36190: Rails admin project Rails admin


📈 22.83 Punkte

📌 Ruby on Rails bis 3.2.22.1/4.1.14.1 Action Pack erweiterte Rechte


📈 22.45 Punkte

📌 Interviews: Ask Ruby on Rails Creator David Heinemeier Hansson a Question


📈 22.45 Punkte

📌 Security-Fixes für Ruby on Rails verfügbar


📈 22.45 Punkte

📌 Security-Fixes für Ruby on Rails verfügbar


📈 22.45 Punkte

📌 Ruby on Rails 3.0/4.0 Active Record Handler erweiterte Rechte


📈 22.45 Punkte

📌 Ruby on Rails Development Web Console (v2) Code Execution


📈 22.45 Punkte

matomo