Дата публикации: | 30.01.2013 |
Всего просмотров: | 1841 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) |
CVE ID: | CVE-2013-0333 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: |
Ruby on Rails 2.3.x
Ruby on Rails 3.x |
Уязвимые версии: Ruby on Rails версии до 3.0.20 и 2.3.16.
Описание: Уязвимость существует из-за ошибки проверки входных данных в методе "convert_json_to_yaml()" в JSON Parser во время декодирования YAML данных. Удаленный пользователь может выполнить произвольны код на целевой системе. URL производителя: http://rubyonrails.org/ Решение: Установите последнюю версию 3.0.20 или 2.3.16 с сайта производителя. |
|
Ссылки: | Ruby on Rails JSON Processor YAML Deserialization Code Execution |
|
http://weblog.rubyonrails.org/2013/1/28/Rails-3-0-20-and-2-3-16-have-been-released/ https://groups.google.com/forum/?fromgroups=#!topic/rubyonrails-security/1h2DR63ViGo |