Vulnerabilidad en Ruby on Rails (CVE-2011-0448)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
21/02/2011
Última modificación:
11/04/2025
Descripción
Ruby on Rails v3.0.x anteriores a v3.0.4 no garantiza que los argumentos de la función de especificar los valores límite de número entero, lo que facilita a los atacantes remotos para realizar ataques de inyección SQL a través de un argumento no numérico.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rubyonrails:rails:3.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta3:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta4:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:rc:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.1:pre:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.2:pre:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.4:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://groups.google.com/group/rubyonrails-security/msg/4e19864cf6ad40ad?dmode=source&output=gplain
- http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057650.html
- http://secunia.com/advisories/43278
- http://securitytracker.com/id?1025063=
- http://weblog.rubyonrails.org/2011/2/8/new-releases-2-3-11-and-3-0-4
- http://www.vupen.com/english/advisories/2011/0877
- https://github.com/rails/rails/commit/354da43ab0a10b3b7b3f9cb0619aa562c3be8474
- http://groups.google.com/group/rubyonrails-security/msg/4e19864cf6ad40ad?dmode=source&output=gplain
- http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057650.html
- http://secunia.com/advisories/43278
- http://securitytracker.com/id?1025063=
- http://weblog.rubyonrails.org/2011/2/8/new-releases-2-3-11-and-3-0-4
- http://www.vupen.com/english/advisories/2011/0877
- https://github.com/rails/rails/commit/354da43ab0a10b3b7b3f9cb0619aa562c3be8474



