Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 80675
Betroffen: Ruby on Rails 3.0/4.0
Veröffentlicht: 25.01.2016
Risiko: problematisch

Erstellt: 27.01.2016
Eintrag: 71.8% komplett

Beschreibung

Eine Schwachstelle wurde in Ruby on Rails 3.0/4.0 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist eine unbekannte Funktion der Komponente Action Controller. Dank Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Credentials) ausgenutzt werden. Die Auswirkungen sind bekannt für die Vertraulichkeit.

Die Schwachstelle wurde am 25.01.2016 in Form eines bestätigten Release Notess (Website) herausgegeben. Auf weblog.rubyonrails.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 29.09.2015 mit der eindeutigen Identifikation CVE-2015-7576 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Ein Aktualisieren auf die Version 3.2.22.1, 4.1.14.1 oder 4.2.5.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demzufolge unmittelbar gehandelt. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (110099) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 80676, 80677, 80678 und 80679.

CVSS

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) [?]
Temp Score: 3.7 (CVSS2#E:U/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Ruby on Rails 3.2.22.1/4.1.14.1/4.2.5.1

Timeline

29.09.2015 | CVE zugewiesen
25.01.2016 | Advisory veröffentlicht
25.01.2016 | Gegenmassnahme veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: weblog.rubyonrails.org
Status: Bestätigt

CVE: CVE-2015-7576 (mitre.org) (nvd.nist.org) (cvedetails.com)

X-Force: 110099 – Ruby on Rails Action Controller information disclosure

Siehe auch: 80676, 80677, 80678, 80679, 80680, 80681, 80682 , 80683

...













๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure


๐Ÿ“ˆ 55.31 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure


๐Ÿ“ˆ 55.31 Punkte

๐Ÿ“Œ CVE-2015-7580 | Ruby on Rails 3.0/4.0 rails-html-sanitizer cross site scripting (XFDB-110103 / rails-cve20157580-xss)


๐Ÿ“ˆ 51.65 Punkte

๐Ÿ“Œ CVE-2015-7576 | Ruby on Rails 3.0/4.0 Action Controller Credentials 7pk security (RHSA-2016:0296 / BID-81803)


๐Ÿ“ˆ 47.73 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action View Information Disclosure


๐Ÿ“ˆ 40.12 Punkte

๐Ÿ“Œ Ruby on Rails up to 4.2.11.0/5.0.7.1/5.1.6.1/5.2.2.0 Action View Header information disclosure


๐Ÿ“ˆ 40.12 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action View Information Disclosure


๐Ÿ“ˆ 40.12 Punkte

๐Ÿ“Œ CVE-2015-7579 | Ruby on Rails 3.0/4.0 rails-html-sanitizer cross site scripting (BID-81804 / XFDB-110102)


๐Ÿ“ˆ 38.11 Punkte

๐Ÿ“Œ CVE-2015-7578 | Ruby on Rails 3.0/4.0 rails-html-sanitizer cross site scripting (BID-81802 / XFDB-110101)


๐Ÿ“ˆ 38.11 Punkte

๐Ÿ“Œ ๐Ÿš€Ruby on Rails for beginners: build an online store with Rails


๐Ÿ“ˆ 38.11 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.11 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.11 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.11 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.11 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.11 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 38.11 Punkte

๐Ÿ“Œ Vuln: Ruby on Rails Action Pack CVE-2016-0751 Denial of Service Vulnerability


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ Ruby on Rails up to 4.2.11.0/5.0.7.1/5.1.6.1/5.2.2.0 Action View Header CPU Exhaustion denial of service


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ CVE-2016-0752 | Ruby on Rails 3.0/4.0 Action View path traversal (RHSA-2016:0296 / BID-81801)


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ CVE-2016-0751 | Ruby on Rails 3.0/4.0 Action Pack resource management (RHSA-2016:0296 / BID-81800)


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ CVE-2015-7581 | Ruby on Rails 3.0/4.0 Action Pack resource management (RHSA-2016:0296 / BID-81677)


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ CVE-2016-2098 | Ruby on Rails up to 3.2.22.1/4.1.14.1 Action Pack input validation (EDB-40086 / Nessus ID 89791)


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ CVE-2016-2097 | Ruby on Rails up to 3.2.22.1/4.1.14.1 Action View path traversal (Nessus ID 89791 / ID 168669)


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ CVE-2016-6317 | Ruby on Rails up to 4.2.7.0 Action Record Query access control (FEDORA-2016-5760339e76 / Nessus ID 94808)


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ CVE-2016-6316 | Ruby on Rails up to 3.2.22.2/4.2.7.0/5.0.0.0 Action View cross site scripting (RHSA-2016:1855 / Nessus ID 94081)


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action Pack erweiterte Rechte


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ David Heinemeier Hansson Ruby on Rails 3.0.0/3.2.15/4.0.1 Action View input validation


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action View Directory Traversal


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.2/4.2.7.0/5.0.0.0 Action View Cross Site Scripting


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ Ruby on Rails bis 4.2.7.0 Action Record Query erweiterte Rechte


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 32.54 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action Pack erweiterte Rechte


๐Ÿ“ˆ 32.54 Punkte

matomo