Boletines de Vulnerabilidades |
Ejecución de código Ruby arbitrario en Ruby on Rails |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Ruby on Rails < 1.1.5 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en Ruby on Rails 1.1.5 y anteriores. Las vulnerabilidades son descritas a continuación: - CVE-2006-4111: La vulnerabilidad reside en un error al manejar cabeceras HTTP. Un atacante remoto podría ejecutar código Ruby con un impacto "severo" o "serio" mediante un petición de "Subir un fichero" con una cabecera HTTP que modifique la variable LOAD_PATH. - CVE-2006-4112: La vulnerabilidad reside en un error no especificado en "dependency resolution mechanism". Un atacante remoto podría causar una denegación de servicio, causar perdida de datos y ejecutar código Ruby mediante una URL que no es manejada correctamente en el código de routing. |
|
Solución |
|
Actualización de software Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2006-4111 CVE-2006-4112 |
BID | 19454 |
Recursos adicionales |
|
SUSE Security Advisory (SUSE-SR:2006:021) http://www.novell.com/linux/security/advisories/2006_21_sr.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-09-04 |