Vulnerabilidad en Action View en Ruby on Rails (CVE-2013-6414)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
07/12/2013
Última modificación:
11/04/2025
Descripción
actionpack/lib/action_view/lookup_context.rb en Action View en Ruby on Rails 3.x anteriores a 3.2.16 y 4.x anteriores a 4.0.2 permite a atacantes remotos causar denegación de servicio (consumo de memoria) a través de una cabecera conteniendo un tipo MIME inválido que conduce a un cacheo excesivo.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rubyonrails:rails:*:-:*:*:*:*:*:* | 4.0.1 (incluyendo) | |
| cpe:2.3:a:rubyonrails:rails:4.0.0:-:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.0:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:4.0.1:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta3:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta4:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:rc:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.1:pre:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00079.html
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00081.html
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00082.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00003.html
- http://rhn.redhat.com/errata/RHSA-2013-1794.html
- http://rhn.redhat.com/errata/RHSA-2014-0008.html
- http://rhn.redhat.com/errata/RHSA-2014-1863.html
- http://secunia.com/advisories/57836
- http://weblog.rubyonrails.org/2013/12/3/Rails_3_2_16_and_4_0_2_have_been_released/
- http://www.debian.org/security/2014/dsa-2888
- http://www.getchef.com/blog/2014/04/09/enterprise-chef-11-1-3-release/
- https://groups.google.com/forum/message/raw?msg=ruby-security-ann/A-ebV4WxzKg/KNPTbX8XAQUJ
- https://puppet.com/security/cve/cve-2013-6414
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00079.html
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00081.html
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00082.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00003.html
- http://rhn.redhat.com/errata/RHSA-2013-1794.html
- http://rhn.redhat.com/errata/RHSA-2014-0008.html
- http://rhn.redhat.com/errata/RHSA-2014-1863.html
- http://secunia.com/advisories/57836
- http://weblog.rubyonrails.org/2013/12/3/Rails_3_2_16_and_4_0_2_have_been_released/
- http://www.debian.org/security/2014/dsa-2888
- http://www.getchef.com/blog/2014/04/09/enterprise-chef-11-1-3-release/
- https://groups.google.com/forum/message/raw?msg=ruby-security-ann/A-ebV4WxzKg/KNPTbX8XAQUJ
- https://puppet.com/security/cve/cve-2013-6414



