Vulnerabilidad en activesupport de rails (CVE-2026-33170)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
24/03/2026
Última modificación:
24/03/2026
Descripción
Active Support es un conjunto de herramientas de bibliotecas de soporte y extensiones del núcleo de Ruby extraídas del framework de Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, 'SafeBuffer#%' no propaga el flag '@html_unsafe' al búfer recién creado. Si un 'SafeBuffer' es mutado in situ (p. ej., a través de 'gsub!') y luego formateado con '%' usando argumentos no confiables, el resultado informa incorrectamente que 'html_safe? == true', omitiendo el auto-escapado de ERB y posiblemente llevando a XSS. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Impacto
Puntuación base 4.0
5.30
Gravedad 4.0
MEDIA
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rubyonrails:rails:*:*:*:*:*:*:*:* | 7.2.3.1 (excluyendo) | |
| cpe:2.3:a:rubyonrails:rails:*:*:*:*:*:*:*:* | 8.0.0 (incluyendo) | 8.0.4.1 (excluyendo) |
| cpe:2.3:a:rubyonrails:rails:*:*:*:*:*:*:*:* | 8.1.0 (incluyendo) | 8.1.2.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/rails/rails/commit/50d732af3b7c8aaf63cbcca0becbc00279b215b7
- https://github.com/rails/rails/commit/6e8a81108001d58043de9e54a06fca58962fc2db
- https://github.com/rails/rails/commit/c1ad0e8e1972032f3395853a5e99cea035035beb
- https://github.com/rails/rails/releases/tag/v7.2.3.1
- https://github.com/rails/rails/releases/tag/v8.0.4.1
- https://github.com/rails/rails/releases/tag/v8.1.2.1
- https://github.com/rails/rails/security/advisories/GHSA-89vf-4333-qx8v



