Boletines de Vulnerabilidades |
Vulnerabilidad en Ruby 1.9.X y Ruby 2.0 |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Ruby 1.9.X en versiones anteriores a 1.9.3-p327. Ruby 2.0 versión pre-realease en versiones anteriores a la revision 37575. |
Descripción |
|
Se ha detectado una vulnerabilidad de denegación de servicios que podría causar que un atacante provocase una alta carga de la CPU provocando así un ataque de denegación de servicio. Esta vulnerabilidad se debe a una incorrecto parseo en secuencias de strings manipuladas. Esta vulnerabilidad afecta a aplicaciones web que parsean datos JSON enviados desde una entidad no verificada. |
|
Solución |
|
Ruby recomienda a todos los usuarios de Ruby 1.9 actualizar a ruby-1.9.3 parchlevel 327. Si se usa Ruby 2.0.0 se recomienda actualizar a la revisión trunk 37575. Se pueden encontrar las descargas en el siguiente enlace: http://www.ruby-lang.org/en/news/2012/11/09/ruby-1-9-3-p327-is-released/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2012-5371 |
BID | |
Recursos adicionales |
|
Ruby: http://www.ruby-lang.org/en/news/2012/11/09/ruby-1-9-3-p327-is-released/ |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-11-14 |