Lädt...

🕵️ Ruby on Rails 3.0/4.0 Action View Information Disclosure


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 80682
Betroffen: Ruby on Rails 3.0/4.0
Veröffentlicht: 25.01.2016
Risiko: problematisch

Erstellt: 27.01.2016
Eintrag: 70.8% komplett

Beschreibung

Es wurde eine problematische Schwachstelle in Ruby on Rails 3.0/4.0 ausgemacht. Es geht dabei um eine unbekannte Funktion der Komponente Action View. Durch Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf die Vertraulichkeit.

Die Schwachstelle wurde am 25.01.2016 in Form eines bestätigten Release Notess (Website) publik gemacht. Das Advisory kann von weblog.rubyonrails.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 16.12.2015 unter CVE-2016-0752 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Ein Upgrade auf die Version 3.2.22.1, 4.1.14.1 oder 4.2.5.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben also unmittelbar reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (110106) dokumentiert. Die Einträge 80675, 80676, 80677 und 80678 sind sehr ähnlich.

CVSS

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) [?]
Temp Score: 3.7 (CVSS2#E:U/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Ruby on Rails 3.2.22.1/4.1.14.1/4.2.5.1

Timeline

16.12.2015 | CVE zugewiesen
25.01.2016 | Advisory veröffentlicht
25.01.2016 | Gegenmassnahme veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: weblog.rubyonrails.org
Status: Bestätigt

CVE: CVE-2016-0752 (mitre.org) (nvd.nist.org) (cvedetails.com)

X-Force: 110106 – Ruby on Rails Action View information disclosure

Siehe auch: 80675, 80676, 80677, 80678, 80679, 80680, 80681 , 80683

...

🕵️ Ruby on Rails up to 4.2.11.0/5.0.7.1/5.1.6.1/5.2.2.0 Action View Header information disclosure


📈 47.29 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 Action View Information Disclosure


📈 47.29 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 Action View Information Disclosure


📈 47.29 Punkte
🕵️ Sicherheitslücken

⚠️ Ruby on Rails Action View MIME Memory Exhaustion


📈 39.6 Punkte
⚠️ PoC

🕵️ CVE-2016-0752 | Ruby on Rails 3.0/4.0 Action View path traversal (RHSA-2016:0296 / BID-81801)


📈 39.6 Punkte
🕵️ Sicherheitslücken

🕵️ David Heinemeier Hansson Ruby on Rails 3.0.0/3.2.15/4.0.1 Action View input validation


📈 39.6 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails bis 3.2.22.2/4.2.7.0/5.0.0.0 Action View Cross Site Scripting


📈 39.6 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action View Directory Traversal


📈 39.6 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails bis 3.2.22.2/4.2.7.0/5.0.0.0 Action View Cross Site Scripting


📈 39.6 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action View Directory Traversal


📈 39.6 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure


📈 38.37 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure


📈 38.37 Punkte
🕵️ Sicherheitslücken

🔧 Identify unused Routes in Ruby on Rails before Rails 7.1 and with 7.1


📈 35.07 Punkte
🔧 Programmierung

🔧 🚀Ruby on Rails for beginners: build an online store with Rails


📈 35.07 Punkte
🔧 Programmierung

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.07 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.07 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.07 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.07 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.07 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


📈 35.07 Punkte
🕵️ Sicherheitslücken

🔧 From Real Estate to Ruby - Why I Chose Ruby on Rails


📈 33.35 Punkte
🔧 Programmierung

🕵️ Ruby on Rails bis 4.2.7.0 Action Record Query erweiterte Rechte


📈 30.68 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action Pack erweiterte Rechte


📈 30.68 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


📈 30.68 Punkte
🕵️ Sicherheitslücken

🕵️ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


📈 30.68 Punkte
🕵️ Sicherheitslücken

🔧 AnyCable for Ruby on Rails: How Does it Improve over Action Cable?


📈 30.68 Punkte
🔧 Programmierung

matomo