Vulnerabilidad en Ruby en Rails (CVE-2011-2197)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
30/06/2011
Última modificación:
11/04/2025
Descripción
La característica de prevención de secuencias de comandos en sitios cruzados (XSS) de Ruby en Rails v2.x anterior a v2.3.12, v3.0.x anterior a v3.0.8, y v3.1.x anterior a v3.1.0.rc2 no maneja adecuadamente la mutación de búfers seguros, esto facilita a los atacantes remotos provocar ataques XSS a través de cadenas manipuladas de una aplicación que usa un método de cadena problemático, como se ha demostrado con el sub-método.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rubyonrails:rails:2.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.0.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.0.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://groups.google.com/group/rubyonrails-security/msg/663b600d4471e0d4?dmode=source&output=gplain
- http://lists.fedoraproject.org/pipermail/package-announce/2011-July/062514.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-June/062090.html
- http://openwall.com/lists/oss-security/2011/06/09/2
- http://openwall.com/lists/oss-security/2011/06/13/9
- http://secunia.com/advisories/44789
- http://weblog.rubyonrails.org/2011/6/8/potential-xss-vulnerability-in-ruby-on-rails-applications
- http://groups.google.com/group/rubyonrails-security/msg/663b600d4471e0d4?dmode=source&output=gplain
- http://lists.fedoraproject.org/pipermail/package-announce/2011-July/062514.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-June/062090.html
- http://openwall.com/lists/oss-security/2011/06/09/2
- http://openwall.com/lists/oss-security/2011/06/13/9
- http://secunia.com/advisories/44789
- http://weblog.rubyonrails.org/2011/6/8/potential-xss-vulnerability-in-ruby-on-rails-applications



