Vulnerabilidad en Ruby on Rails anteriores a v2.0.5 (CVE-2008-5189)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
21/11/2008
Última modificación:
09/04/2025
Descripción
Vulnerabilidad de inyección CRLF en Ruby on Rails anteriores a v2.0.5, permite a atacantes remotos inyectar cabeceras HTTP de su elección y llevar a cabo ataques de división de respuesta HTTP mediante una URL manipulada a la función redirect_to.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:rubyonrails:rails:0.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.9.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.9.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.9.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.9.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.10.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.10.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.11.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.11.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.12.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.13.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.13.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.14.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:0.14.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://github.com/rails/rails/commit/7282ed863ca7e6f928bae9162c9a63a98775a19d
- http://lists.opensuse.org/opensuse-security-announce/2008-12/msg00002.html
- http://weblog.rubyonrails.org/2008/10/19/rails-2-0-5-redirect_to-and-offset-limit-sanitizing
- http://weblog.rubyonrails.org/2008/10/19/response-splitting-risk
- http://www.securityfocus.com/bid/32359
- http://github.com/rails/rails/commit/7282ed863ca7e6f928bae9162c9a63a98775a19d
- http://lists.opensuse.org/opensuse-security-announce/2008-12/msg00002.html
- http://weblog.rubyonrails.org/2008/10/19/rails-2-0-5-redirect_to-and-offset-limit-sanitizing
- http://weblog.rubyonrails.org/2008/10/19/response-splitting-risk
- http://www.securityfocus.com/bid/32359