Vulnerabilidad en ayuda de mail_to en Ruby on Rail (CVE-2011-0446)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
14/02/2011
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en la ayuda mail_to en Ruby on Rails en versiones anteriores a v2.3.11, y v3.x anterior a v3.0.4, cuando se usa la codificación Javascript permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro manipulado a (1) nombre y (2)email .<br />
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rubyonrails:rails:2.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.0.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.0.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://groups.google.com/group/rubyonrails-security/msg/365b8a23b76a6b4a?dmode=source&output=gplain
- http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057650.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055074.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055088.html
- http://secunia.com/advisories/43274
- http://secunia.com/advisories/43666
- http://www.debian.org/security/2011/dsa-2247
- http://www.securityfocus.com/bid/46291
- http://www.securitytracker.com/id?1025064=
- http://www.vupen.com/english/advisories/2011/0587
- http://www.vupen.com/english/advisories/2011/0877
- http://groups.google.com/group/rubyonrails-security/msg/365b8a23b76a6b4a?dmode=source&output=gplain
- http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057650.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055074.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055088.html
- http://secunia.com/advisories/43274
- http://secunia.com/advisories/43666
- http://www.debian.org/security/2011/dsa-2247
- http://www.securityfocus.com/bid/46291
- http://www.securitytracker.com/id?1025064=
- http://www.vupen.com/english/advisories/2011/0587
- http://www.vupen.com/english/advisories/2011/0877



