Vulnerabilidad en Ruby (CVE-2013-4164)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
23/11/2013
Última modificación:
11/04/2025
Descripción
Desbordamiento de buffer basado en memoria dinámica en Ruby 1.8, 1.9 anteriores a 1.9.3-p484, 2.0 anteriores a 2.0.0-p353, 2.1 anteriores a 2.1.0 preview2, y "trunk" anteriores a la revisión 43780 permite a atacatnes dependientes del contexto causar denegación de servicio (segmentation fault) y posiblemente ejecutar código arbitrario a través de una cadena de texto que es convertida a un número en punto flotante, como demostrado utilizando (1) el método to_f o (2) JSON.parse.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ruby-lang:ruby:1.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:2.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:2.1:preview1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/bugtraq/2014-04/0134.html
- http://archives.neohapsis.com/archives/bugtraq/2014-10/0103.html
- http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00009.html
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00027.html
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00028.html
- http://osvdb.org/100113
- http://rhn.redhat.com/errata/RHSA-2013-1763.html
- http://rhn.redhat.com/errata/RHSA-2013-1764.html
- http://rhn.redhat.com/errata/RHSA-2013-1767.html
- http://rhn.redhat.com/errata/RHSA-2014-0011.html
- http://rhn.redhat.com/errata/RHSA-2014-0215.html
- http://secunia.com/advisories/55787
- http://secunia.com/advisories/57376
- http://www.debian.org/security/2013/dsa-2809
- http://www.debian.org/security/2013/dsa-2810
- http://www.securityfocus.com/bid/63873
- http://www.ubuntu.com/usn/USN-2035-1
- https://puppet.com/security/cve/cve-2013-4164
- https://support.apple.com/kb/HT6536
- https://www.ruby-lang.org/en/news/2013/11/22/heap-overflow-in-floating-point-parsing-cve-2013-4164
- https://www.ruby-lang.org/en/news/2013/11/22/ruby-1-9-3-p484-is-released
- https://www.ruby-lang.org/en/news/2013/11/22/ruby-2-0-0-p353-is-released
- http://archives.neohapsis.com/archives/bugtraq/2014-04/0134.html
- http://archives.neohapsis.com/archives/bugtraq/2014-10/0103.html
- http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00009.html
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00027.html
- http://lists.opensuse.org/opensuse-updates/2013-12/msg00028.html
- http://osvdb.org/100113
- http://rhn.redhat.com/errata/RHSA-2013-1763.html
- http://rhn.redhat.com/errata/RHSA-2013-1764.html
- http://rhn.redhat.com/errata/RHSA-2013-1767.html
- http://rhn.redhat.com/errata/RHSA-2014-0011.html
- http://rhn.redhat.com/errata/RHSA-2014-0215.html
- http://secunia.com/advisories/55787
- http://secunia.com/advisories/57376
- http://www.debian.org/security/2013/dsa-2809
- http://www.debian.org/security/2013/dsa-2810
- http://www.securityfocus.com/bid/63873
- http://www.ubuntu.com/usn/USN-2035-1
- https://puppet.com/security/cve/cve-2013-4164
- https://support.apple.com/kb/HT6536
- https://www.ruby-lang.org/en/news/2013/11/22/heap-overflow-in-floating-point-parsing-cve-2013-4164
- https://www.ruby-lang.org/en/news/2013/11/22/ruby-1-9-3-p484-is-released
- https://www.ruby-lang.org/en/news/2013/11/22/ruby-2-0-0-p353-is-released