Vulnerabilidad en RubyGems (CVE-2015-4020)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
25/08/2015
Última modificación:
12/04/2025
Descripción
RubyGems 2.0.x en versiones anteriores a 2.0.17, 2.2.x en versiones anteriores a 2.2.5 y 2.4.x en versiones anteriores a 2.4.8 no valida el nombre del host cuando recupera gemas o hace peticiones API, lo que permite a atacantes remotos redirigir peticiones a dominios arbitrarios mediante un registro DNS SRV con un dominio que está seguido del nombre del dominio original, también conocido como un "atacque de secuestro DNS". NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2015-3900.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:oracle:solaris:11.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.0:preview2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.0:preview2.1:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.0:preview2.2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubygems:rubygems:2.0.8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blog.rubygems.org/2015/06/08/2.2.5-released.html
- http://blog.rubygems.org/2015/06/08/2.4.8-released.html
- http://www.oracle.com/technetwork/topics/security/bulletinoct2015-2511968.html
- http://www.securityfocus.com/bid/75431
- https://github.com/rubygems/rubygems/commit/5c7bfb5
- https://puppet.com/security/cve/CVE-2015-3900
- https://www.trustwave.com/Resources/Security-Advisories/Advisories/TWSL2015-009/?fid=6478
- https://www.trustwave.com/Resources/SpiderLabs-Blog/Attacking-Ruby-Gem-Security-with-CVE-2015-3900/
- http://blog.rubygems.org/2015/06/08/2.2.5-released.html
- http://blog.rubygems.org/2015/06/08/2.4.8-released.html
- http://www.oracle.com/technetwork/topics/security/bulletinoct2015-2511968.html
- http://www.securityfocus.com/bid/75431
- https://github.com/rubygems/rubygems/commit/5c7bfb5
- https://puppet.com/security/cve/CVE-2015-3900
- https://www.trustwave.com/Resources/Security-Advisories/Advisories/TWSL2015-009/?fid=6478
- https://www.trustwave.com/Resources/SpiderLabs-Blog/Attacking-Ruby-Gem-Security-with-CVE-2015-3900/



