Vulnerabilidad en server.rb en Sprockets (CVE-2014-7819)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
08/11/2014
Última modificación:
12/04/2025
Descripción
Múltiples vulnerabilidades de salto de directorio en server.rb en Sprockets anterior a 2.0.5, 2.1.x anterior a 2.1.4, 2.2.x anterior a 2.2.3, 2.3.x anterior a 2.3.3, 2.4.x anterior a 2.4.6, 2.5.x anterior a 2.5.1, 2.6.x y 2.7.x anterior a 2.7.1, 2.8.x anterior a 2.8.3, 2.9.x anterior a 2.9.4, 2.10.x anterior a 2.10.2, 2.11.x anterior a 2.11.3, 2.12.x anterior a 2.12.3, y 3.x anterior a 3.0.0.beta.3, distribuido con Ruby on Rails 3.x y 4.x, permiten a atacantes remotos determinar la existencia de ficheros fuera del root de la aplicación a través de una secuencia ../ (punto punto barra) con (1) barras dobles o (2) codificación de URL.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | 2.0.5 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.1.0 (incluyendo) | 2.1.4 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.2.0 (incluyendo) | 2.2.3 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.3.0 (incluyendo) | 2.3.3 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.4.0 (incluyendo) | 2.4.6 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.5.0 (incluyendo) | 2.5.1 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.7.0 (incluyendo) | 2.7.1 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.8.0 (incluyendo) | 2.8.3 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.9.0 (incluyendo) | 2.9.4 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.10.0 (incluyendo) | 2.10.2 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.11.0 (incluyendo) | 2.11.3 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:*:*:*:*:*:*:*:* | 2.12.0 (incluyendo) | 2.12.3 (excluyendo) |
| cpe:2.3:a:sprockets_project:sprockets:2.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:sprockets_project:sprockets:3.0.0:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:sprockets_project:sprockets:3.0.0:beta2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00103.html
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00105.html
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00110.html
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00111.html
- https://groups.google.com/forum/message/raw?msg=rubyonrails-security/doAVp0YaTqY/aHFngBqNBoAJ
- https://groups.google.com/forum/message/raw?msg=rubyonrails-security/wQBeGXqGs3E/JqUMB6fhh3gJ
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00103.html
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00105.html
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00110.html
- http://lists.opensuse.org/opensuse-updates/2014-11/msg00111.html
- https://groups.google.com/forum/message/raw?msg=rubyonrails-security/doAVp0YaTqY/aHFngBqNBoAJ
- https://groups.google.com/forum/message/raw?msg=rubyonrails-security/wQBeGXqGs3E/JqUMB6fhh3gJ



