Összefoglaló
A Rails több sérülékenységét javították, amelyek jogosulatlan távoli kódfuttatást, szolgáltatásmegtagadásos támadásokat, adatlopást, és adatmanipulációt segíthetnek elő.
Leírás
Az érintett összetevők, funkciók:
- Action Controller (http_basic_authenticate_with() függvényhívások esetén)
- Action Pack
- Active Record
- render() metódus
- Active Model
- rails-html-sanitizer komponens.
Megoldás
Az alábbi verziók már nem tartalmazzák a sérülékenységeket:
3.2.22.1
4.1.14.1
4.2.5.1
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Information disclosure (Információ/adat szivárgás)
Manipulation of data
System access (Rendszer hozzáférés)
execute arbitrary code
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: isbk.hu
Gyártói referencia: weblog.rubyonrails.org
CVE-2015-7576 - NVD CVE-2015-7576
CVE-2015-7577 - NVD CVE-2015-7577
CVE-2015-7578 - NVD CVE-2015-7578
CVE-2015-7579 - NVD CVE-2015-7579
CVE-2015-7580 - NVD CVE-2015-7580
CVE-2015-7581 - NVD CVE-2015-7581
CVE-2016-0751 - NVD CVE-2016-0751
CVE-2016-0752 - NVD CVE-2016-0752
CVE-2016-0753 - NVD CVE-2016-0753