Ruby on Rails HTTP请求跨站请求伪造漏洞
CSRF
Ruby on Rails 是一个新的Web应用程序框架,构建在Ruby语言之上。
Ruby on Rails 2.1.x,2.2.x及2.3.11之前的2.3.x版本,3.0.4之前的3.x版本没有正确验证包含X-Requested-With头的HTTP请求。远程攻击者更容易借助利用了\"组合的浏览器插件及HTTP重定向\"的伪造(1)AJAX或者(2)API请求进行跨站请求伪造攻击。
Rack 远程任意代码执行漏洞
通过时间差异性导致的信息暴露
Rack是软件开发者Christian Neukirchen所研发的一个Ruby Web服务器接口,它为Web服务器、Web框架和中间件的API进行了统一,并支持使用单一的方法调用。
Rack 1.5.2之前的1.5.x版本,1.4.5之前的1.4.x版本,1.3.10之前的1.3.x版本,1.2.8之前的1.2.x版本以及1.1.6之前的1.1.x版本中的Rack::Session::Cookie中存在漏洞。通过包含未在常数时间内运行的HMAC比较函数的定时攻击,远程攻击者可利用该漏洞猜测会话cookie,提权,并执行任意代码。
RDoc是针对Ruby源代码的文档系统。
Ruby中使用的RDoc 2.3.0至3.12版本以及4.0.0.preview2.1之前的4.x版本中的darkfish.js中存在漏洞,该漏洞源于程序没有正确生成文档。通过特制的URL,远程攻击者利用该漏洞进行跨站脚本攻击。
Ruby on Rails Active Record组件数据类型注入漏洞
注入
Active Record是一种领域模型模式,实现了Rails的对象关系映射。
Ruby on Rails中的Active Record组件中存在漏洞,该漏洞在输入值与数据库某一列中存储值的对比时,程序并未确认该数据库列中的声明数据类型是否被使用。远程攻击者可通过特制的值利用该漏洞对Ruby on Rails应用程序实施数据类型注入攻击,如(非预期的 类型化的XML 功能和MySQL数据库之间的交互。)以下版本中存在漏洞:Ruby on Rails 2.3.x,3.0.x,3.1.x以及3.2.x版本。
Ruby on Rails internationalization组件跨站脚本漏洞
XSS
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 3.2.16之前的3.x版本和4.0.2之前的4.x版本中的internationalization组件中actionpack/lib/action_view/helpers/translation_helper.rb文件中存在跨站脚本漏洞。远程攻击者可借助特制的字符串利用该漏洞注入任意Web脚本或HTML。
Ruby on Rails actionpack/lib/action_view/lookup_context.rb 文件拒绝服务漏洞
拒绝服务
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 3.2.16之前的3.x版本和4.0.2之前的4.x版本中的Action View小工具中的actionpack/lib/action_view/lookup_context.rb文件中存在安全漏洞。远程攻击者可借助包含无效的MIME类型的头利用该漏洞造成拒绝服务(内存耗尽)。
Ruby on Rails number_to_currency Helper 跨站脚本漏洞
XSS
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 3.2.16之前的版本和4.0.2之前的4.x版本中的actionpack/lib/action_view/helpers/number_helper.rb文件中的number_to_currency视图助手中存在跨站脚本漏洞。远程攻击者可借助 unit 参数利用该漏洞注入任意Web脚本或HTML。
Ruby on Rails 权限许可和访问控制漏洞
权限、特权和访问控制
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 3.2.16之前的版本和4.0.2之前的4.x版本中的actionpack/lib/action_dispatch/http/request.rb文件中存在安全漏洞,该漏洞源于第三方或自定义的Rack中间件以不安全的方式解析参数。远程攻击者可通过发送特制的请求利用该漏洞绕过既定的数据库查询限制,执行空检查或触发缺少WHERE子句。
Ruby on Rails SQL注入漏洞
SQL注入
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 4.0.3之前的4.0.x版本和4.1.0.beta1版本中的Active Record中的activerecord/lib/active_record/connection_adapters/postgresql/cast.rb文件中存在SQL注入漏洞。当使用PostgreSQL时,远程攻击者可借助 字符利用该漏洞执行 添加数据 SQL命令。
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails中的actionview/lib/action_view/helpers/number_helper.rb文件中存在跨站脚本漏洞。远程攻击者可借助特制的 format , negative_format 或 units 参数利用该漏洞注入任意Web脚本或HTML。以下版本受到影响:Ruby on Rails 3.2.16及之前的版本,4.0.3之前的4.0.x版本,4.1.0.beta2之前的4.1.x版本。
Ruby on Rails 输入验证漏洞
拒绝服务
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 3.2.16及之前的版本中的Action View中的actionpack/lib/action_view/template/text.rb文件存在输入验证漏洞,该漏洞源于当使用 render:text 选项时,程序将MIME类型字符转换为symbols对象。远程攻击者可利用该漏洞造成拒绝服务(内存消耗)。
rack-ssl gem for Ruby 跨站脚本漏洞
XSS
Rack是一个为使用Ruby开发的Web应用提供了最小的模块化和可修改的接口。rack-ssl gem for Ruby是其中的一个用于强制(force)SSL/TLS的中间件。
Ruby rack-ssl gem 1.4.0之前的版本中的lib/rack/ssl.rb文件中存在跨站脚本漏洞。远程攻击者可借助特制的URI利用该漏洞注入任意Web脚本或HTML。
Ruby on Rails 目录遍历漏洞
路径遍历
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails SQL注入漏洞
SQL注入
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 2.x和3.2.19之前的3.x版本的PostgreSQL adapter for Active Record中的activerecord/lib/active_record/connection_adapters/postgresql_adapter.rb文件的SQL引用代码中存在SQL注入漏洞。远程攻击者可利用该漏洞执行任意SQL命令。
Ruby on Rails Active Record create_with() 权限许可和访问控制漏洞
权限、特权和访问控制
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 4.0.9之前4.0.x版本和4.1.5之前4.1.x版本上的Active Record中activerecord/lib/active_record/relation/query_methods.rb文件中存在安全漏洞。远程攻击者可通过向调用 create_with 函数的应用程序提交特制的输入利用该漏洞绕过强参数保护机制。
Ruby on Rails Action Pack组件路径遍历漏洞
路径遍历
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。Action Pack是其中的一个用于构建和测试MVC Web应用程序的组件。
Ruby on Rails的Action Pack组件中的actionpack/lib/action_dispatch/middleware/static.rb文件中存在目录遍历漏洞。当程序启用serve_static_assets时,远程攻击者可借助 /..\\%2F 序列利用该漏洞确定应用程序根目录外文件。以下产品和版本受到影响:Ruby on Rails 3.2.20之前3.x版本,4.0.11之前4.0.x版本,4.1.7之前4.1.x版本,4.2.0.beta3之前4.2.x版本。
Sprockets是由软件开发者Sam Stephenson和Joshua Peek共同研发的一个Ruby库,它主要用于检查JavaScript文件的相互依赖关系,以及优化网页中引入的JS文件,可避免加载不必要的JS文件,加快网页访问速度。
Sprockets存在路径遍历漏洞。远程攻击者可借助带有双斜杠或URL编码的序列利用该漏洞确定应用程序根目录外文件。
Ruby on Rails Action Pack 路径遍历漏洞
路径遍历
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。Action Pack是其中的一个用于构建和测试MVC Web应用程序的组件。
Ruby on Rails的Action Pack中actionpack/lib/action_dispatch/middleware/static.rb文件存在目录遍历漏洞。当程序启用serve_static_assets时,远程攻击者可借助 字符利用该漏洞确定应用程序根目录外文件的存在。以下版本受到影响:Ruby on Rails 3.2.21之前3.x版本,4.0.12之前4.0.x版本,4.1.8之前4.1.x版本,4.2.0.beta4之前4.2.x版本。
thoughtbot paperclip gem for Ruby 跨站脚本漏洞
XSS
thoughtbot paperclip gem for Ruby是软件开发者Jon Yurek所研发的一个Active Record的Ruby文件附件管理库,它的主要作用是被Active Record调用。
thoughtbot paperclip gem for Ruby 4.2.2之前版本中存在安全漏洞,该漏洞源于程序在media-type验证期间没有正确处理 content-type 值。远程攻击者可借助伪造的值利用该漏洞上传任意HTML文档,实施跨站脚本攻击。
Ruby on Rails jquery-ujs和jquery-rails 权限许可和访问控制 漏洞
未授权敏感信息泄露
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。jquery-ujs是其中的一个脚本支持文件;jquery-rails是为Rails 4+应用程序提供jQuery和jQuery-ujs驱动的插件。
Ruby on Rails中使用的jquery-ujs中的rails.js文件和jquery-rails中的jquery_ujs.js文件存在安全漏洞。远程攻击者可借助属性值中的URL中的前导空格字符利用该漏洞绕过同源策略,将CSRF令牌传输到不同域的Web服务器中。以下产品及版本受到影响:Rails 3.x版本和4.x版本,jquery-ujs 1.0.4之前版本,jquery-rails 3.1.3之前版本和4.0.4之前4.x版本。
评论