Vulnerabilidad en Ruby (CVE-2017-0898)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
15/09/2017
Última modificación:
20/04/2025
Descripción
Ruby, en versiones anteriores a la 2.4.2, 2.3.5 y 2.2.8, es vulnerable a una cadena de formato maliciosa qe contiene un especificador (*) con un valor grande negativo. Esta situación puede provocar un desbordamiento de búfer, provocando una corrupción de la memoria dinámica (heap) o una fuga de información de dicha memoria dinámica.
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ruby-lang:ruby:2.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.2.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.3.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.3.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ruby-lang:ruby:2.4.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/100862
- http://www.securitytracker.com/id/1039363
- https://access.redhat.com/errata/RHSA-2017:3485
- https://access.redhat.com/errata/RHSA-2018:0378
- https://access.redhat.com/errata/RHSA-2018:0583
- https://access.redhat.com/errata/RHSA-2018:0585
- https://github.com/mruby/mruby/issues/3722
- https://hackerone.com/reports/212241
- https://lists.debian.org/debian-lts-announce/2018/07/msg00012.html
- https://security.gentoo.org/glsa/201710-18
- https://usn.ubuntu.com/3685-1/
- https://www.debian.org/security/2017/dsa-4031
- https://www.ruby-lang.org/en/news/2017/09/14/sprintf-buffer-underrun-cve-2017-0898/
- http://www.securityfocus.com/bid/100862
- http://www.securitytracker.com/id/1039363
- https://access.redhat.com/errata/RHSA-2017:3485
- https://access.redhat.com/errata/RHSA-2018:0378
- https://access.redhat.com/errata/RHSA-2018:0583
- https://access.redhat.com/errata/RHSA-2018:0585
- https://github.com/mruby/mruby/issues/3722
- https://hackerone.com/reports/212241
- https://lists.debian.org/debian-lts-announce/2018/07/msg00012.html
- https://security.gentoo.org/glsa/201710-18
- https://usn.ubuntu.com/3685-1/
- https://www.debian.org/security/2017/dsa-4031
- https://www.ruby-lang.org/en/news/2017/09/14/sprintf-buffer-underrun-cve-2017-0898/



