Vulnerabilidad en el componente Active Record en Ruby on Rails (CVE-2013-3221)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
22/04/2013
Última modificación:
11/04/2025
Descripción
El componente Active Record en Ruby on Rails 2.3.x, 3.0.x, 3.1.x, y 3.2.x, no asegura que el tipo de dato declarado de una columna de la base de datos sea usado durante la comparación con los valores de entrada almacenados en dicha columna, lo que facilita a atacantes remotos a llevar a cabo ataques de inyección de tipos de datos (data-types) contra las aplicaciones de Ruby on Rails a través de un valor manipulado, como se ha demostrado mediante una transacción entre la característica "typed XML" y la base de datos de MySQL.
Impacto
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:rubyonrails:rails:2.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:2.3.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:3.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:rubyonrails:rails:3.0.0:beta:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://openwall.com/lists/oss-security/2013/02/06/7
- http://openwall.com/lists/oss-security/2013/04/24/7
- http://pl.reddit.com/r/netsec/comments/17yajp/mysql_madness_and_rails/
- http://www.phenoelit.org/blog/archives/2013/02/index.html
- https://gist.github.com/dakull/5442275
- https://groups.google.com/group/rubyonrails-security/msg/1f3bc0b88a60c1ce?dmode=source&output=gplain
- http://openwall.com/lists/oss-security/2013/02/06/7
- http://openwall.com/lists/oss-security/2013/04/24/7
- http://pl.reddit.com/r/netsec/comments/17yajp/mysql_madness_and_rails/
- http://www.phenoelit.org/blog/archives/2013/02/index.html
- https://gist.github.com/dakull/5442275
- https://groups.google.com/group/rubyonrails-security/msg/1f3bc0b88a60c1ce?dmode=source&output=gplain