Vulnerabilidad en WEBrick en Ruby (CVE-2009-4492)
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/01/2010
Última modificación:
09/04/2025
Descripción
WEBrick v1.3.1 en Ruby v1.8.6 del patchlevel 383, v1.8.7 al patchlevel 248, v1.8.8dev, 1.9.1 al patchlevel 376, y v1.9.2dev ,escribe datos en un archivo de los sin depurar los caracteres no escribibles, lo que podría permitir a atacantes remotos modificar la ventana de título, o posiblemente ejecutar comandos de su elección o sobrescribir archivos, a través de una petición HTTP que contiene una secuencia de escape para el emulador de terminal.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ruby-lang:webrick:1.3.1:*:*:*:*:ruby:*:* | ||
cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:* | 1.8.6 (incluyendo) | 1.8.6.383 (incluyendo) |
cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:* | 1.8.7 (incluyendo) | 1.8.7.248 (incluyendo) |
cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:* | 1.9.1 (incluyendo) | 1.9.1.376 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/37949
- http://securitytracker.com/id?1023429=
- http://www.redhat.com/support/errata/RHSA-2011-0908.html
- http://www.redhat.com/support/errata/RHSA-2011-0909.html
- http://www.ruby-lang.org/en/news/2010/01/10/webrick-escape-sequence-injection
- http://www.securityfocus.com/archive/1/508830/100/0/threaded
- http://www.securityfocus.com/bid/37710
- http://www.ush.it/team/ush/hack_httpd_escape/adv.txt
- http://www.vupen.com/english/advisories/2010/0089
- http://secunia.com/advisories/37949
- http://securitytracker.com/id?1023429=
- http://www.redhat.com/support/errata/RHSA-2011-0908.html
- http://www.redhat.com/support/errata/RHSA-2011-0909.html
- http://www.ruby-lang.org/en/news/2010/01/10/webrick-escape-sequence-injection
- http://www.securityfocus.com/archive/1/508830/100/0/threaded
- http://www.securityfocus.com/bid/37710
- http://www.ush.it/team/ush/hack_httpd_escape/adv.txt
- http://www.vupen.com/english/advisories/2010/0089