Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action View Information Disclosure

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Ruby on Rails 3.0/4.0 Action View Information Disclosure


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 80682
Betroffen: Ruby on Rails 3.0/4.0
Veröffentlicht: 25.01.2016
Risiko: problematisch

Erstellt: 27.01.2016
Eintrag: 70.8% komplett

Beschreibung

Es wurde eine problematische Schwachstelle in Ruby on Rails 3.0/4.0 ausgemacht. Es geht dabei um eine unbekannte Funktion der Komponente Action View. Durch Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf die Vertraulichkeit.

Die Schwachstelle wurde am 25.01.2016 in Form eines bestätigten Release Notess (Website) publik gemacht. Das Advisory kann von weblog.rubyonrails.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 16.12.2015 unter CVE-2016-0752 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Ein Upgrade auf die Version 3.2.22.1, 4.1.14.1 oder 4.2.5.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben also unmittelbar reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (110106) dokumentiert. Die Einträge 80675, 80676, 80677 und 80678 sind sehr ähnlich.

CVSS

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) [?]
Temp Score: 3.7 (CVSS2#E:U/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein
Status: Unbewiesen

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Ruby on Rails 3.2.22.1/4.1.14.1/4.2.5.1

Timeline

16.12.2015 | CVE zugewiesen
25.01.2016 | Advisory veröffentlicht
25.01.2016 | Gegenmassnahme veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: weblog.rubyonrails.org
Status: Bestätigt

CVE: CVE-2016-0752 (mitre.org) (nvd.nist.org) (cvedetails.com)

X-Force: 110106 – Ruby on Rails Action View information disclosure

Siehe auch: 80675, 80676, 80677, 80678, 80679, 80680, 80681 , 80683

...













๐Ÿ“Œ CVE-2015-7580 | Ruby on Rails 3.0/4.0 rails-html-sanitizer cross site scripting (XFDB-110103 / rails-cve20157580-xss)


๐Ÿ“ˆ 51.38 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action View Information Disclosure


๐Ÿ“ˆ 49.03 Punkte

๐Ÿ“Œ Ruby on Rails up to 4.2.11.0/5.0.7.1/5.1.6.1/5.2.2.0 Action View Header information disclosure


๐Ÿ“ˆ 49.03 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action View Information Disclosure


๐Ÿ“ˆ 49.03 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action View Directory Traversal


๐Ÿ“ˆ 41.43 Punkte

๐Ÿ“Œ Ruby on Rails up to 4.2.11.0/5.0.7.1/5.1.6.1/5.2.2.0 Action View Header CPU Exhaustion denial of service


๐Ÿ“ˆ 41.43 Punkte

๐Ÿ“Œ CVE-2016-0752 | Ruby on Rails 3.0/4.0 Action View path traversal (RHSA-2016:0296 / BID-81801)


๐Ÿ“ˆ 41.43 Punkte

๐Ÿ“Œ CVE-2016-2097 | Ruby on Rails up to 3.2.22.1/4.1.14.1 Action View path traversal (Nessus ID 89791 / ID 168669)


๐Ÿ“ˆ 41.43 Punkte

๐Ÿ“Œ CVE-2016-6316 | Ruby on Rails up to 3.2.22.2/4.2.7.0/5.0.0.0 Action View cross site scripting (RHSA-2016:1855 / Nessus ID 94081)


๐Ÿ“ˆ 41.43 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.2/4.2.7.0/5.0.0.0 Action View Cross Site Scripting


๐Ÿ“ˆ 41.43 Punkte

๐Ÿ“Œ David Heinemeier Hansson Ruby on Rails 3.0.0/3.2.15/4.0.1 Action View input validation


๐Ÿ“ˆ 41.43 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action View Directory Traversal


๐Ÿ“ˆ 41.43 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.2/4.2.7.0/5.0.0.0 Action View Cross Site Scripting


๐Ÿ“ˆ 41.43 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure


๐Ÿ“ˆ 40.03 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Controller Credentials Information Disclosure


๐Ÿ“ˆ 40.03 Punkte

๐Ÿ“Œ CVE-2015-7579 | Ruby on Rails 3.0/4.0 rails-html-sanitizer cross site scripting (BID-81804 / XFDB-110102)


๐Ÿ“ˆ 37.92 Punkte

๐Ÿ“Œ CVE-2015-7578 | Ruby on Rails 3.0/4.0 rails-html-sanitizer cross site scripting (BID-81802 / XFDB-110101)


๐Ÿ“ˆ 37.92 Punkte

๐Ÿ“Œ ๐Ÿš€Ruby on Rails for beginners: build an online store with Rails


๐Ÿ“ˆ 37.92 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 37.92 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 37.92 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 37.92 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 37.92 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 37.92 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 rails-html-sanitizer Cross Site Scripting


๐Ÿ“ˆ 37.92 Punkte

๐Ÿ“Œ Vuln: Ruby on Rails Action Pack CVE-2016-0751 Denial of Service Vulnerability


๐Ÿ“ˆ 32.43 Punkte

๐Ÿ“Œ CVE-2015-7576 | Ruby on Rails 3.0/4.0 Action Controller Credentials 7pk security (RHSA-2016:0296 / BID-81803)


๐Ÿ“ˆ 32.43 Punkte

๐Ÿ“Œ CVE-2016-0751 | Ruby on Rails 3.0/4.0 Action Pack resource management (RHSA-2016:0296 / BID-81800)


๐Ÿ“ˆ 32.43 Punkte

๐Ÿ“Œ CVE-2015-7581 | Ruby on Rails 3.0/4.0 Action Pack resource management (RHSA-2016:0296 / BID-81677)


๐Ÿ“ˆ 32.43 Punkte

๐Ÿ“Œ CVE-2016-2098 | Ruby on Rails up to 3.2.22.1/4.1.14.1 Action Pack input validation (EDB-40086 / Nessus ID 89791)


๐Ÿ“ˆ 32.43 Punkte

๐Ÿ“Œ CVE-2016-6317 | Ruby on Rails up to 4.2.7.0 Action Record Query access control (FEDORA-2016-5760339e76 / Nessus ID 94808)


๐Ÿ“ˆ 32.43 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 32.43 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 32.43 Punkte

๐Ÿ“Œ Ruby on Rails bis 3.2.22.1/4.1.14.1 Action Pack erweiterte Rechte


๐Ÿ“ˆ 32.43 Punkte

๐Ÿ“Œ Ruby on Rails bis 4.2.7.0 Action Record Query erweiterte Rechte


๐Ÿ“ˆ 32.43 Punkte

๐Ÿ“Œ Ruby on Rails 3.0/4.0 Action Pack Denial of Service


๐Ÿ“ˆ 32.43 Punkte

matomo