Vulnerabilidad en patchlevel Ruby (CVE-2012-4466)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
25/04/2013
Última modificación:
11/04/2025
Descripción
Ruby v1.8.7 antes de patchlevel 371, v1.9.3 antes patchlevel 286 y v2.0 antes de la revisión r37068 permite a atacantes dependientes de contexto evitar las restricciones de seguridad de nivel y modificar cadenas untainted a través de la función de la API name_err_mesg_to_str, que marca la cadena como contaminada, una diferente vulnerabilidad a CVE-2011-1005.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ruby-lang:ruby:1.8.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p160:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p17:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p173:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p174:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p22:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p248:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p249:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p299:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p301:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p302:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p330:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p334:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p352:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.8.7:p357:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2012-October/089554.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-October/089887.html
- http://svn.ruby-lang.org/cgi-bin/viewvc.cgi?view=revision&revision=37068
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A124
- http://www.openwall.com/lists/oss-security/2012/10/02/4
- http://www.openwall.com/lists/oss-security/2012/10/03/9
- http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/
- https://bugzilla.redhat.com/show_bug.cgi?id=862614
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2012-0294
- http://lists.fedoraproject.org/pipermail/package-announce/2012-October/089554.html
- http://lists.fedoraproject.org/pipermail/package-announce/2012-October/089887.html
- http://svn.ruby-lang.org/cgi-bin/viewvc.cgi?view=revision&revision=37068
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A124
- http://www.openwall.com/lists/oss-security/2012/10/02/4
- http://www.openwall.com/lists/oss-security/2012/10/03/9
- http://www.ruby-lang.org/en/news/2012/10/12/cve-2012-4464-cve-2012-4466/
- https://bugzilla.redhat.com/show_bug.cgi?id=862614
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2012-0294