Ruby on Rails 多個漏洞
最後更新
2013年03月20日 14:57
發佈日期:
2013年03月20日
1250
觀看次數
風險: 中度風險
類型: 用戶端 - 辦公室應用
在 Ruby on Rails 發現多個漏洞,惡意使用者可利用漏洞導致跨網站指令碼攻擊及阻斷服務。
- 當在 Active Record 處理排序鑰轉換成雜湊時發生錯誤,此錯誤可被利用導致雜湊鑰轉換為符號及阻斷服務。
- 在返回到使用者之前,Action Pack 內的 "sanitize_css" 函式不正確地過濾某輸入。這可被利用導致在使用者的瀏覽器工作階段在受影響的網站下執行任意 HTML 及指令碼。
- 當在 ActiveSupport 透過 ActiveSupport::XmlMini_JDOM 剖析項目時發生錯誤,此錯誤可被利用,例如:導致某本地檔案內容洩漏,或透過傳送包含外置項目參照的特製 XML 數據導致阻斷服務。
- 在 HTML 模組的過濾幫手不正確驗證已允許的協定,這可被利用導致在使用者的瀏覽器工作階段在受影響的網站下執行任意 HTML 及指令碼。
影響
- 跨網站指令碼
- 阻斷服務
- 遠端執行程式碼
受影響之系統或技術
- Ruby on Rails 2.3.x
- Ruby on Rails 3.0.x
- Ruby on Rails 3.1.x
- Ruby on Rails 3.2.x
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新或升級至版本 3.2.13, 3.1.12 或 2.3.18 或安裝修補程式 (請詳細參閱供應商的諮詢)
http://weblog.rubyonrails.org/2013/3/18/SEC-ANN-Rails-3-2-13-3-1-12-and-2-3-18-have-been-released/
漏洞識別碼
資料來源
相關連結
分享至