Vulnerability Bulletins |
Vulnerabilidad en Ruby 1.9.X y Ruby 2.0 |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Avanzado |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software |
Ruby 1.9.X en versiones anteriores a 1.9.3-p327. Ruby 2.0 versión pre-realease en versiones anteriores a la revision 37575. |
Description |
|
Se ha detectado una vulnerabilidad de denegación de servicios que podría causar que un atacante provocase una alta carga de la CPU provocando así un ataque de denegación de servicio. Esta vulnerabilidad se debe a una incorrecto parseo en secuencias de strings manipuladas. Esta vulnerabilidad afecta a aplicaciones web que parsean datos JSON enviados desde una entidad no verificada. |
|
Solution |
|
Ruby recomienda a todos los usuarios de Ruby 1.9 actualizar a ruby-1.9.3 parchlevel 327. Si se usa Ruby 2.0.0 se recomienda actualizar a la revisión trunk 37575. Se pueden encontrar las descargas en el siguiente enlace: http://www.ruby-lang.org/en/news/2012/11/09/ruby-1-9-3-p327-is-released/ |
|
Standar resources |
|
Property | Value |
CVE | CVE-2012-5371 |
BID | |
Other resources |
|
Ruby: http://www.ruby-lang.org/en/news/2012/11/09/ruby-1-9-3-p327-is-released/ |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2012-11-14 |