Ruby on Rails activesupport/lib/active_support/core_ext/string/output_safety.rb跨站脚本攻击漏洞
CNNVD-ID编号 | CNNVD-201108-482 | CVE编号 | CVE-2011-2932 |
发布时间 | 2011-08-30 | 更新时间 | 2019-08-09 |
漏洞类型 | 跨站脚本 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | rubyonrails |
漏洞介绍
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 2.3.13之前的2.x版本,3.0.10之前的 3.0.x版本,3.1.0.rc5之前的3.1.x版本的activesupport/lib/active_support/core_ext/string/output_safety.rb中存在跨站脚本攻击漏洞。远程攻击者可借助畸形Unicode字符串注入任意web脚本或者HTML。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://github.com/rails/rails/commit/bfc432574d0b141fd7fe759edfe9b6771dd306bd
参考网址
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065212.html
来源:CONFIRM
链接:http://weblog.rubyonrails.org/2011/8/16/ann-rails-3-1-0-rc6
来源:MLIST
链接:http://groups.google.com/group/rubyonrails-security/msg/f1d2749773db9f21?dmode=source&output=gplain
来源:FEDORA
链接:http://lists.fedoraproject.org/pipermail/package-announce/2011-September/065189.html
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2011/08/17/1
来源:CONFIRM
链接:https://bugzilla.redhat.com/show_bug.cgi?id=731435
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2011/08/22/5
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2011/08/22/13
来源:SECUNIA
链接:http://secunia.com/advisories/45917
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2011/08/20/1
来源:CONFIRM
链接:https://github.com/rails/rails/commit/bfc432574d0b141fd7fe759edfe9b6771dd306bd
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2011/08/22/14
来源:MLIST
链接:http://www.openwall.com/lists/oss-security/2011/08/19/11
受影响实体
Rubyonrails Ruby_on_rails:3.1.0:Rc4 Rubyonrails Ruby_on_rails:3.1.0:Rc3 Rubyonrails Ruby_on_rails:3.1.0:Rc2 Rubyonrails Ruby_on_rails:3.1.0:Rc1 Rubyonrails Ruby_on_rails:3.1.0:Beta1信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201108-482

评论