Vulnerability Bulletins |
Ejecución de código Ruby arbitrario en Ruby on Rails |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Ruby on Rails < 1.1.5 |
Description |
|
Se han descubierto múltiples vulnerabilidades en Ruby on Rails 1.1.5 y anteriores. Las vulnerabilidades son descritas a continuación: - CVE-2006-4111: La vulnerabilidad reside en un error al manejar cabeceras HTTP. Un atacante remoto podría ejecutar código Ruby con un impacto "severo" o "serio" mediante un petición de "Subir un fichero" con una cabecera HTTP que modifique la variable LOAD_PATH. - CVE-2006-4112: La vulnerabilidad reside en un error no especificado en "dependency resolution mechanism". Un atacante remoto podría causar una denegación de servicio, causar perdida de datos y ejecutar código Ruby mediante una URL que no es manejada correctamente en el código de routing. |
|
Solution |
|
Actualización de software Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2006-4111 CVE-2006-4112 |
BID | 19454 |
Other resources |
|
SUSE Security Advisory (SUSE-SR:2006:021) http://www.novell.com/linux/security/advisories/2006_21_sr.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2006-09-04 |