Vulnerabilidad en el analizador REXML en Ruby (CVE-2014-8090)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/11/2014
Última modificación:
12/04/2025
Descripción
El analizador REXML en Ruby 1.9.x anterior a 1.9.3 patchlevel 551, 2.0.x anterior a 2.0.0 patchlevel 598, y 2.1.x anterior a 2.1.5 permite a atacantes remotos causar una denegación de servicio (consumo de CPU y memoria) a través de un documento XML manipulado que contiene una cadena vacía en una entidad que se utiliza en un número grande de referencias de entidad anidadas, también conocido como un ataque de expansión de entidad XML (XEE). NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2013-1821 y CVE-2014-8080.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ruby-lang:ruby:*:p550:*:*:*:*:*:* | 1.9.3 (incluyendo) | |
| cpe:2.3:a:ruby-lang:ruby:1.9.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p0:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p125:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p194:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p286:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p383:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p385:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p392:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p426:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p429:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p448:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p545:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p547:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.0.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0472.html
- http://lists.apple.com/archives/security-announce/2015/Sep/msg00008.html
- http://lists.opensuse.org/opensuse-updates/2014-12/msg00035.html
- http://lists.opensuse.org/opensuse-updates/2015-01/msg00000.html
- http://lists.opensuse.org/opensuse-updates/2015-01/msg00004.html
- http://rhn.redhat.com/errata/RHSA-2014-1911.html
- http://rhn.redhat.com/errata/RHSA-2014-1912.html
- http://rhn.redhat.com/errata/RHSA-2014-1913.html
- http://rhn.redhat.com/errata/RHSA-2014-1914.html
- http://secunia.com/advisories/59948
- http://secunia.com/advisories/62050
- http://secunia.com/advisories/62748
- http://www.debian.org/security/2015/dsa-3157
- http://www.debian.org/security/2015/dsa-3159
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A129
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securityfocus.com/bid/71230
- http://www.ubuntu.com/usn/USN-2412-1
- https://support.apple.com/HT205267
- https://www.ruby-lang.org/en/news/2014/11/13/rexml-dos-cve-2014-8090/
- http://advisories.mageia.org/MGASA-2014-0472.html
- http://lists.apple.com/archives/security-announce/2015/Sep/msg00008.html
- http://lists.opensuse.org/opensuse-updates/2014-12/msg00035.html
- http://lists.opensuse.org/opensuse-updates/2015-01/msg00000.html
- http://lists.opensuse.org/opensuse-updates/2015-01/msg00004.html
- http://rhn.redhat.com/errata/RHSA-2014-1911.html
- http://rhn.redhat.com/errata/RHSA-2014-1912.html
- http://rhn.redhat.com/errata/RHSA-2014-1913.html
- http://rhn.redhat.com/errata/RHSA-2014-1914.html
- http://secunia.com/advisories/59948
- http://secunia.com/advisories/62050
- http://secunia.com/advisories/62748
- http://www.debian.org/security/2015/dsa-3157
- http://www.debian.org/security/2015/dsa-3159
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A129
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.securityfocus.com/bid/71230
- http://www.ubuntu.com/usn/USN-2412-1
- https://support.apple.com/HT205267
- https://www.ruby-lang.org/en/news/2014/11/13/rexml-dos-cve-2014-8090/



