Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en cPanel (CVE-2016-10768)
Gravedad:
MediaMedia
Publication date: 05/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 60.0.25, permite operaciones de sobrescritura de archivos durante la preparación para actualizaciones de MySQL (SEC-161).
Vulnerabilidad en cPanel (CVE-2016-10769)
Gravedad:
MediaMedia
Publication date: 05/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 60.0.25, permite una redireccionamiento abierto por medio del archivo /cgi-sys/FormMail-clone.cgi (SEC-162).
Vulnerabilidad en cPanel (CVE-2017-18469)
Gravedad:
MediaMedia
Publication date: 05/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 62.0.17, permite que las cuentas demo ejecuten código por medio de una llamada de la API de NVData_fetchinc (SEC-233).
Vulnerabilidad en Magento (CVE-2019-7950)
Gravedad:
MediaMedia
Publication date: 02/08/2019
Last modified:
24/08/2020
Descripción:
Se presenta una vulnerabilidad de omisión del control de acceso en Magento versiones 2.1 anteriores a 2.1.18, Magento versiones 2.2 anteriores a 2.2.9, Magento versiones 2.3 anteriores a 2.3.2. El usuario no autenticado puede omitir los controles de acceso por medio de llamadas a la API REST para asignarla a una compañía arbitraria, por lo tanto se consigue acceso de lectura a información potencialmente confidencial.
Vulnerabilidad en cPanel (CVE-2017-18456)
Gravedad:
MediaMedia
Publication date: 02/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 62.0.17, permite un ataque de tipo XSS propio en la interfaz cPAddons showsecurity de WHM (SEC-217).
Vulnerabilidad en el vector de ataque en uno de los campos de configuración (CVE-2019-5401)
Gravedad:
BajaBaja
Publication date: 01/08/2019
Last modified:
08/08/2019
Descripción:
Se ha identificado una posible vulnerabilidad de seguridad en HP2910al-48G versión W.15.14.0016. El ataque explota una inyección xss configurando el vector de ataque en uno de los campos de configuración persistente del conmutador (URL de administración, ubicación, contacto). Pero se requieren privilegios de administrador para configurar estos campos, reduciendo así la probabilidad de explotación. HPE Aruba ha proporcionado actualizaciones de firmware para resolver la vulnerabilidad en HP 2910-48G al Switch. Actualice a W.15.14.0017.
Vulnerabilidad en La comprobación incorrecta de límites en Dnsmasq (CVE-2019-14513)
Gravedad:
MediaMedia
Publication date: 01/08/2019
Last modified:
24/08/2020
Descripción:
La comprobación incorrecta de límites en Dnsmasq anterior de la versión 2.76 permite que un servidor DNS controlado por el atacante envíe paquetes DNS grandes que resultan en una operación de lectura más allá del búfer asignado para el paquete, una vulnerabilidad diferente a CVE-2017-14491.
Vulnerabilidad en VoIP Deskphone Alcatel-Lucent Enterprise (CVE-2019-14260)
Gravedad:
AltaAlta
Publication date: 01/08/2019
Last modified:
24/08/2020
Descripción:
En el teléfono VoIP Deskphone Alcatel-Lucent Enterprise (ALE) 8008 Cloud Edition con firmware 1.50.13, un problema de inyección de comando (falta de validación de entrada) en el campo de cambio de contraseña para la interfaz Cambiar contraseña permite a un atacante remoto autenticado en la misma red desencadenar comandos del sistema operativo a través de comandos de shell en una solicitud POST.
Vulnerabilidad en cPanel (CVE-2018-20947)
Gravedad:
BajaBaja
Publication date: 01/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 68.0.27, permite determinadas operaciones de escritura de archivo por medio del script telnetcrt (SEC-356).
Vulnerabilidad en cPanel (CVE-2018-20952)
Gravedad:
MediaMedia
Publication date: 01/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 68.0.27, permite un ataque de tipo XSS propio en la interfaz listips de WHM. (SEC-389).
Vulnerabilidad en cPanel (CVE-2018-20953)
Gravedad:
MediaMedia
Publication date: 01/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 68.0.27, permite un ataque de tipo XSS propio en la interfaz listips de WHM. (SEC-389).
Vulnerabilidad en cPanel (CVE-2016-10843)
Gravedad:
MediaMedia
Publication date: 01/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 11.54.0.4, permite la ejecución de código en el contexto de usuarios compartidos por medio de la API de JSON (SEC-76).
Vulnerabilidad en cPanel (CVE-2016-10845)
Gravedad:
MediaMedia
Publication date: 01/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 11.54.0.4, permite operaciones arbitrarias de sobrescritura de archivos en el archivo scripts/check_system_storable (SEC-78).
Vulnerabilidad en cPanel (CVE-2016-10846)
Gravedad:
AltaAlta
Publication date: 01/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 11.54.0.4, permite operaciones arbitrarias de file-chown y file-chmod durante las conversiones de bases de datos de Roundcube. (SEC-79).
Vulnerabilidad en Obihai Obi1022 VoIP (CVE-2019-14259)
Gravedad:
AltaAlta
Publication date: 01/08/2019
Last modified:
24/08/2020
Descripción:
En el teléfono Obihai Obi1022 VoIP de Polycom con la versión firmware 5.1.11, un problema de inyección de comandos (falta de comprobación de entrada) en el campo dirección IP del servidor NTP para la interfaz "Time Service Settings web", permite a un atacante remoto autenticado en la misma red activar comandos de sistema operativo por medio de comandos shell en una petición POST.
Vulnerabilidad en foreman (CVE-2014-8183)
Gravedad:
MediaMedia
Publication date: 01/08/2019
Last modified:
09/10/2019
Descripción:
Se encontró que foreman, versiones 1.x.x anteriores a 1.15.6, en Satellite versión 6 no aplicaba apropiadamente los controles de acceso sobre ciertos recursos. Un atacante con acceso a la API y conocimiento del nombre del recurso puede acceder a recursos en otras organizaciones.
Vulnerabilidad en el demonio de ClamAV en cPanel. (CVE-2018-20873)
Gravedad:
BajaBaja
Publication date: 01/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 74.0.8, permite a los usuarios locales deshabilitar el demonio de ClamAV (SEC-409).
Vulnerabilidad en Force de Cambio de Contraseña de WHM en cPanel. (CVE-2018-20882)
Gravedad:
MediaMedia
Publication date: 01/08/2019
Last modified:
08/08/2019
Descripción:
cPanel anterior a versión 74.0.8, permite operaciones de escritura de archivos arbitrarias en el contexto de la cuenta root durante un Force de Cambio de Contraseña de WHM (SEC-447).
Vulnerabilidad en Bluetooth ELM327 OBD2 (CVE-2019-12797)
Gravedad:
AltaAlta
Publication date: 31/07/2019
Last modified:
22/08/2019
Descripción:
Una versión clonada de un dispositivo Bluetooth ELM327 OBD2 tiene un PIN codificado de forma rígida, lo que lleva a comandos arbitrarios a un bus OBD-II de un vehículo.
Vulnerabilidad en Symantec Endpoint Protection (CVE-2019-12750)
Gravedad:
MediaMedia
Publication date: 31/07/2019
Last modified:
24/08/2020
Descripción:
Symantec Endpoint Protection, anterior de 14.2 RU1 y 12.1 RU6 MP10 y Symantec Endpoint Protection Small Business Edition, anterior de 12.1 RU6 MP10c (12.1.7491.7002), puede ser susceptible a una vulnerabilidad de escalada de privilegios, que es un tipo de problema por el cual un atacante puede intente comprometer la aplicación de software para obtener un acceso elevado a los recursos que normalmente están protegidos de una aplicación o usuario.
Vulnerabilidad en la función virDomainSaveImageGetXMLDesc() en la API en libvirtd (CVE-2019-10161)
Gravedad:
AltaAlta
Publication date: 30/07/2019
Last modified:
09/10/2019
Descripción:
Se detectó que libvirtd anterior a versiones 4.10.1 y 5.4.1, permitiría a clientes de solo lectura usar la API de la función virDomainSaveImageGetXMLDesc(), especificando una ruta (path) arbitraria a la que se accedería con los permisos del proceso libvirtd. Un atacante con acceso al socket libvirtd podría usar esto para probar la existencia de archivos arbitrarios, causar una denegación de servicio o causar que libvirtd ejecute programas arbitrarios.
Vulnerabilidad en Authoritative Server de PowerDNS (CVE-2019-10162)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
15/08/2019
Descripción:
Se ha detectado una vulnerabilidad en Authoritative Server de PowerDNS anterior a versiones 4.1.10, 4.0.8, permitiendo a un usuario autorizado causar que el servidor salga mediante la inserción de un registro diseñado en una zona tipo MASTER bajo su control. El problema es debido al hecho de que Authoritative Server se saldrá cuando se encuentre con un error de análisis mientras busca los registros NS/A/AAAA que está por usar para una notificación saliente.
Vulnerabilidad en Authoritative Server de PowerDNS (CVE-2019-10163)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
15/08/2019
Descripción:
Se ha detectado una vulnerabilidad en Authoritative Server de PowerDNS anterior a versiones 4.1.9, 4.0.8, que permite a un servidor maestro autorizado y remoto causar una alta carga de CPU o incluso impedir actualizaciones adicionales a cualquier zona esclava mediante el envío de una gran cantidad de mensajes de NOTIFICACIÓN. Note que solo los servidores configurados como esclavos están afectados por este problema.
Vulnerabilidad en OpenShift Container Platform. (CVE-2019-10165)
Gravedad:
BajaBaja
Publication date: 30/07/2019
Last modified:
09/10/2019
Descripción:
OpenShift Container Platform anterior a versión 4.1.3, escribe tokens OAuth en texto plano en los registros de auditoría para el servidor de la API Kubernetes y el servidor de la API OpenShift. Un usuario con privilegios suficientes podría recuperar tokens OAuth de estos registros de auditoría y usarlos para acceder a otros recursos.
Vulnerabilidad en Android Nextcloud (CVE-2019-5450)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
09/10/2019
Descripción:
Un saneamiento inapropiado de HTML en los nombres de directorio en la aplicación de Android Nextcloud anterior a versión 3.7.0, permitió diseñar el nombre del directorio en la barra de encabezado cuando se utiliza un HTML básico.
Vulnerabilidad en El proveedor de contenido en la aplicación de Android Nextcloud (CVE-2019-5452)
Gravedad:
BajaBaja
Publication date: 30/07/2019
Last modified:
09/10/2019
Descripción:
Una omisión de la protección de bloqueo en la aplicación de Android Nextcloud anterior a versión 3.6.2, causa un filtración de imágenes miniaturas (thumbnails) cuando se solicita el proveedor de contenido de Android, aunque la protección de bloqueo no fue resuelta.
Vulnerabilidad en El proveedor de archivos en la aplicación de Android Nextcloud. (CVE-2019-5453)
Gravedad:
BajaBaja
Publication date: 30/07/2019
Last modified:
09/10/2019
Descripción:
Una omisión de la protección de bloqueo en la aplicación de Android Nextcloud anterior a versión 3.3.0 permitía el acceso a los archivos cuando se solicitaba la protección de bloqueo y se cambiaba al proveedor de archivos de Nextcloud.
Vulnerabilidad en Android Nextcloud (CVE-2019-5455)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
09/10/2019
Descripción:
Se presenta una omisión de la protección de bloqueo en la aplicación de Android Nextcloud versión 3.6.0 al crear una cuenta múltiple y abortar el proceso.
Vulnerabilidad en el endpoint /v1/continue en la función node_cache.find_node() en ironic-inspector de openstack (CVE-2019-10141)
Gravedad:
MediaMedia
Publication date: 30/07/2019
Last modified:
15/08/2019
Descripción:
Se detectó una vulnerabilidad en ironic-inspector de openstack en todas las versiones, excluyendo a la 5.0.2, 6.0.3, 7.2.4, 8.0.3 y 8.2.1. Se detectó una vulnerabilidad de inyección SQL en la función node_cache.find_node() de ironic-inspector de openstack. Esta función realiza una consulta SQL usando datos sin filtrar de un servidor que informa los resultados de la inspección (mediante una POST hacia el endpoint /v1/continue). Porque la API no está autenticada, el fallo podría ser explotado por un atacante con acceso a la red en la que ironic-inspector es detectado. Debido a que ironic-inspector usa los resultados de la consulta, es poco probable que se puedan obtener datos. Sin embargo, el atacante podría pasar datos maliciosos y crear una denegación de servicio.
Vulnerabilidad en Amcrest y Dahua (CVE-2019-3948)
Gravedad:
MediaMedia
Publication date: 29/07/2019
Last modified:
24/08/2020
Descripción:
El Amcrest IP2M-841B V2.520.AC00.18.R, Dahua IPC-XXBXX V2.622.0000000.9.R, Dahua IPC HX5X3X y HX4X3X V2.800.0000008.0.R, Dahua DH-IPC HX883X y DH-IPC- HX863X V2.622.0000000.7.R, Dahua DH-SD4XXXXX V2.623.0000000.7.R, Dahua DH-SD5XXXXX V2.623.0000000.1.R, Dahua DH-SD6XXXXX V2.640.0000000.2.R y V2.623.0000000.1 .R, Dahua NVR5XX-4KS2 V3.216.0000006.0.R, Dahua NVR4XXX-4KS2 V3.216.0000006.0.R y NVR2XXX-4KS2 no requieren autenticación para acceder al punto final HTTP / videotalk. Una persona remota no autenticada puede conectarse a este punto final y escuchar potencialmente el audio del dispositivo de captura.
Vulnerabilidad en Veritas Resiliencia Platform (VRP) (CVE-2019-14418)
Gravedad:
MediaMedia
Publication date: 29/07/2019
Last modified:
09/10/2019
Descripción:
Se detectó un problema en Veritas Resiliencia Platform (VRP) anterior a versión 3.4 HF1. Cuando se carga un paquete de aplicaciones, una vulnerabilidad de salto de directorio permite a un usuario de VRP, con privilegios suficientes, sobrescribir cualquier archivo en la máquina virtual de VRP. Un usuario de VRP malicioso podría usar esto para reemplazar los archivos existentes y tomar el control de la máquina virtual de VRP.
Vulnerabilidad en VCL de Apache (CVE-2018-11772)
Gravedad:
MediaMedia
Publication date: 29/07/2019
Last modified:
07/08/2019
Descripción:
VCL de Apache versiones 2.1 hasta 2.5, no comprueba apropiadamente la entrada de cookies al determinar qué nodo (si lo hay) fue seleccionado previamente en el árbol de privilegios. Los datos de la cookie son usados en una declaración SQL. Esto permite un ataque de inyección SQL. El acceso a esta parte de un sistema VCL requiere derechos de nivel administrador. Otras capas de seguridad parecen proteger contra ataques maliciosos. Sin embargo, todos los sistemas VCL que ejecutan versiones anteriores a 2.5.1 deben ser actualizados o parcheados. Esta vulnerabilidad se detectó y reportó al proyecto VCL de Apache por ADLab de Venustech.
Vulnerabilidad en VCL de Apache (CVE-2018-11773)
Gravedad:
AltaAlta
Publication date: 29/07/2019
Last modified:
07/08/2019
Descripción:
VCL de Apache versiones 2.1 hasta 2.5, no comprueba apropiadamente la entrada de formulario cuando procesan una asignación de bloque enviada. Los datos del formulario son utilizados como argumento para la compilación php en la función strtotime. Esto permite un ataque contra la implementación subyacente de esa función. La implementación de strtotime en el momento en que se detectó el problema parecía ser resistente a un ataque malicioso. Sin embargo, todos los sistemas VCL que ejecutan versiones anteriores a 2.5.1 debe ser actualizados o parcheados. Esta vulnerabilidad se detectó y reportó al proyecto VCL de Apache por ADLab de Venustech.
Vulnerabilidad en VCL de Apache (CVE-2018-11774)
Gravedad:
MediaMedia
Publication date: 29/07/2019
Last modified:
07/08/2019
Descripción:
VCL de Apache versiones 2.1 hasta 2.5, no comprueba apropiadamente la entrada de formulario cuando se agregan y eliminan máquinas virtuales desde y hacia los hosts. Los datos del formulario son usados luego en las declaraciones SQL. Esto permite un ataque de inyección SQL. El acceso a esta parte de un sistema VCL requiere derechos de nivel administrador. Otras capas de seguridad parecen proteger contra ataques maliciosos. Sin embargo, todos los sistemas VCL que ejecutan versiones anteriores a 2.5.1 deben ser actualizados o parcheados. Esta vulnerabilidad se detectó e reportó al proyecto VCL de Apache por ADLab de Venustech.
Vulnerabilidad en Java en Hazelcast (CVE-2016-10750)
Gravedad:
MediaMedia
Publication date: 22/05/2019
Last modified:
08/08/2019
Descripción:
En Hazelcast anterior de la versión 3.11, el procedimiento de apilado o agrupamiento es vulnerable a la ejecución remota de código por medio de la deserialización de Java. Si un atacante puede alcanzar una instancia de acceso a Hazelcast con un JoinRequest creado y existen clases vulnerables en el classpath, el atacante puede ejecutar un código arbitrario.
Vulnerabilidad en Active Job versions (CVE-2018-16476)
Gravedad:
MediaMedia
Publication date: 30/11/2018
Last modified:
09/10/2019
Descripción:
Una vulnerabilidad del Control de acceso roto en las versiones de Trabajo activo> = versión 4.2.0 permite a un atacante crear una entrada de usuario que puede hacer que el Trabajo activo lo deserialice con GlobalId y les dé acceso a la información que no deberían tener. Esta vulnerabilidad se ha corregido en las versiones 4.2.11, 5.0.7.1, 5.1.6.1 y 5.2.1.1.
Vulnerabilidad en ProFTPD (CVE-2017-7418)
Gravedad:
BajaBaja
Publication date: 04/04/2017
Last modified:
08/08/2019
Descripción:
ProFTPD en versiones anteriores a 1.3.5e y 1.3.6 en versiones anteriores a 1.3.6rc5 controlan si el directorio de inicio de un usuario puede contener un enlace simbólico hasta la versión de la opción de configuración AllowChrootSymlinks, pero comprueba sólo el último componente de ruta al aplicar AllowChrootSymlinks. Los atacantes con acceso local pueden omitir el control AllowChrootSymlinks reemplazando un componente de ruta (que no sea el último) con un enlace simbólico. El modelo de amenaza incluye un atacante al que no se concede acceso completo al sistema de archivos por parte de un proveedor de alojamiento, pero puede reconfigurar el directorio de inicio de un usuario FTP.
Vulnerabilidad en Action View en Ruby en Rails (CVE-2016-6316)
Gravedad:
MediaMedia
Publication date: 07/09/2016
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de XSS en Action View en Ruby en Rails 3.x en versiones anteriores a 3.2.22.3, 4.x en versiones anteriores a 4.2.7.1 y 5.x en versiones anteriores a 5.0.0.1 podría permitir a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de texto declarado como "HTML safe" y utilizado como valores de atributos en los manejadores de etiquetas.
Vulnerabilidad en Action Record en Ruby en Rails (CVE-2016-6317)
Gravedad:
MediaMedia
Publication date: 07/09/2016
Last modified:
08/08/2019
Descripción:
Action Record en Ruby en Rails 4.2.x en versiones anteriores a 4.2.7.1 no considera adecuadamente las diferencias en en el manejo de parámetros entre el componente Active Record y la implementación de JSON, lo que permite a atacantes remotos eludir restricciones destinadas a la consulta de base de datos y realizar comprobaciones NULL o desencadenar clausulas perdidas WHERE a través de un solicitud manipulada, como se demuestra por ciertos valores "[nil]", un problema relacionado con CVE-2012-2660, CVE-2012-2694 y CVE-2013-0155.
Vulnerabilidad en Action View en Ruby on Rails (CVE-2016-2097)
Gravedad:
MediaMedia
Publication date: 07/04/2016
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de salto directorio en Action View en Ruby on Rails en versiones anteriores a 3.2.22.2 y 4.x en versiones anteriores a 4.1.14.2 permite a atacantes remotos leer archivos arbitrarios aprovechando el uso no restringido del método render de una aplicación y proporcionando un .. (punto punto) en un nombre de ruta. NOTA: esta vulnerabilidad existe por una solución incompleta para CVE-2016-0752.
Vulnerabilidad en Action Pack on Ruby en Rails (CVE-2016-2098)
Gravedad:
AltaAlta
Publication date: 07/04/2016
Last modified:
08/08/2019
Descripción:
Action Pack en Ruby on Rails en versiones anteriores a 3.2.22.2, 4.x en versiones anteriores a 4.1.14.2 y 4.2.x en versiones anteriores a 4.2.5.2 permite a atacantes remotos ejecutar código Ruby arbitrario aprovechando el uso no restringido del método render de una aplicación.
Vulnerabilidad en actionpack/lib/action_dispatch/routing/route_set.rb en Action Pack en Ruby on Rails (CVE-2015-7581)
Gravedad:
MediaMedia
Publication date: 15/02/2016
Last modified:
08/08/2019
Descripción:
actionpack/lib/action_dispatch/routing/route_set.rb en Action Pack en Ruby on Rails 4.x en versiones anteriores a 4.2.5.1 y 5.x en versiones anteriores a 5.0.0.beta1.1 permite a atacantes remotos causar una denegación de servicio (almacenamiento en caché superfluo y consumo de memoria) aprovechando el uso de una ruta de controlador comodín por una aplicación.
Vulnerabilidad en Action View en Ruby on Rails (CVE-2016-0752)
Gravedad:
MediaMedia
Publication date: 15/02/2016
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de salto de directorio en Action View en Ruby on Rails en versiones anteriores a 3.2.22.1, 4.0.x y 4.1.x en versiones anteriores a 4.1.14.1, 4.2.x en versiones anteriores a 4.2.5.1 y 5.x en versiones anteriores a 5.0.0.beta1.1 permite a atacantes remotos leer archivos arbitrarios aprovechando el uso no restringido del método render en una aplicación y proporcionando un .. (punto punto) en un nombre de ruta.
Vulnerabilidad en el método http_basic_authenticate_with en actionpack/lib/action_controller/metal/http_authentication.rb en la implementación Basic Authentication en Action Controller en Ruby on Rails (CVE-2015-7576)
Gravedad:
MediaMedia
Publication date: 15/02/2016
Last modified:
08/08/2019
Descripción:
El método http_basic_authenticate_with en actionpack/lib/action_controller/metal/http_authentication.rb en la implementación Basic Authentication en Action Controller en Ruby on Rails en versiones anteriores a 3.2.22.1, 4.0.x y 4.1.x en versiones anteriores a 4.1.14.1, 4.2.x en versiones anteriores a 4.2.5.1 y 5.x en versiones anteriores a 5.0.0.beta1.1 no usa el algoritmo de tiempo constante para verificar credenciales, lo que hace que sea más fácil para atacantes remotos eludir la autenticación mediante la medición de las diferencias de temporización.
Vulnerabilidad en activerecord/lib/active_record/nested_attributes.rb en Active Record en Ruby on Rails (CVE-2015-7577)
Gravedad:
MediaMedia
Publication date: 15/02/2016
Last modified:
08/08/2019
Descripción:
activerecord/lib/active_record/nested_attributes.rb en Active Record en Ruby on Rails 3.1.x y 3.2.x en versiones anteriores a 3.2.22.1, 4.0.x y 4.1.x en versiones anteriores a 4.1.14.1, 4.2.x en versiones anteriores a 4.2.5.1 y 5.x en versiones anteriores a 5.0.0.beta1.1 no implementa adecuadamente una cierta opción de destruir, lo que permite a atacantes remotos eludir restricciones destinadas al cambio mediante el aprovechamiento del uso de la funcionalidad de atributos anidados.
Vulnerabilidad en actionpack/lib/action_dispatch/http/mime_type.rb en Action Pack en Ruby on Rails (CVE-2016-0751)
Gravedad:
MediaMedia
Publication date: 15/02/2016
Last modified:
08/08/2019
Descripción:
actionpack/lib/action_dispatch/http/mime_type.rb en Action Pack en Ruby on Rails en versiones anteriores a 3.2.22.1, 4.0.x y 4.1.x en versiones anteriores a 4.1.14.1, 4.2.x en versiones anteriores a 4.2.5.1 y 5.x en versiones anteriores a 5.0.0.beta1.1 no restringe adecuadamente el uso de la caché de tipo MIME, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria) a través de una cabecera HTTP Accept manipulada.
Vulnerabilidad en Active Model en Ruby on Rails (CVE-2016-0753)
Gravedad:
MediaMedia
Publication date: 15/02/2016
Last modified:
08/08/2019
Descripción:
Active Model en Ruby on Rails 4.1.x en versiones anteriores a 4.1.14.1, 4.2.x en versiones anteriores a 4.2.5.1 y 5.x en versiones anteriores a 5.0.0.beta1.1 soporta el uso de los escritores a nivel de instancia para descriptores de acceso de clase, lo que permite a atacantes remotos eludir los pasos destinados a la validación a través de parámetros manipulados.
Vulnerabilidad en json/encoding.rb en Active Support en Ruby on Rails (CVE-2015-3226)
Gravedad:
MediaMedia
Publication date: 26/07/2015
Last modified:
08/08/2019
Descripción:
Vulnerabilidad XSS en json/encoding.rb en Active Support en Ruby on Rails en las versiones 3.x, 4.1.x anterior a 4.1.11 y 4.2 anterior a 4.2.2, permite a atacantes remotos inyectar código arbitrario HTML o web script a través de un Hash manipulado que no es manejado correctamente durante la codificación JSON.
Vulnerabilidad en varios componentes de Active Support en Ruby on Rails (CVE-2015-3227)
Gravedad:
MediaMedia
Publication date: 26/07/2015
Last modified:
08/08/2019
Descripción:
Vulnerabilidad en los componentes (1) jdom.rb y (2) rexml.rb en Active Support en Ruby on Rails en versiones anteriores a 4.1.11 y 4.2.x anteriores a 4.2.2, cuando JDOM o REXML está activado, permite a atacantes remotos causar una denegación de servicio (SystemStackError) a través de un documento XML de gran tamaño.
Vulnerabilidad en actionpack/lib/action_dispatch/middleware/static.rb Ruby on Rails (CVE-2014-7829)
Gravedad:
MediaMedia
Publication date: 18/11/2014
Last modified:
08/08/2019
Descripción:
Una vulnerabilidad de salto de directorio en actionpack/lib/action_dispatch/middleware/static.rb en el Action Pack de Ruby on Rails 3.x anterior a 3.2.21, 4.0.x anterior a 4.0.12, 4.1.x anterior a 4.1.8, y 4.2.x anterior a 4.2.0.beta4, cuando serve_static_assets está activado, permite a atacantes remotos determinar la existencia de ficheros fuera de la aplicación root a través de vectores que implican un carácter \ (barra invertida), un problema similar al CVE-2014-7818.
Vulnerabilidad en la función str_buf_cat en Ruby. (CVE-2014-3916)
Gravedad:
MediaMedia
Publication date: 16/11/2014
Last modified:
08/08/2019
Descripción:
La función str_buf_cat en string.c en Ruby 1.9.3, 2.0.0, y 2.1 permite a atacantes dependientes del contexto, provocar una denegación de servicio (fallo de segmentación y caída) mediante una larga cadena de texto.
Vulnerabilidad en actionpack/lib/action_dispatch/middleware/static.rb en Ruby on Rails (CVE-2014-7818)
Gravedad:
MediaMedia
Publication date: 08/11/2014
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de salto de directorio en actionpack/lib/action_dispatch/middleware/static.rb en Action Pack en Ruby on Rails 3.x anterior a 3.2.20, 4.0.x anterior a 4.0.11, 4.1.x anterior a 4.1.7, y 4.2.x anterior a 4.2.0.beta3, cuando serve_static_assets está habilitado, permite a atacantes remotos determinar la existencia de ficheros fuera del root de la aplicación a través de una secuencia /..%2F.
Vulnerabilidad en activerecord/lib/active_record/relation/query_methods.rb en Ruby on Rails (CVE-2014-3514)
Gravedad:
AltaAlta
Publication date: 20/08/2014
Last modified:
08/08/2019
Descripción:
activerecord/lib/active_record/relation/query_methods.rb en Active Record en Ruby on Rails 4.0.x anterior a 4.0.9 y 4.1.x anterior a 4.1.5 permite a atacantes remotos evadir el mecanismo de protección de parámetros fuertes a través de entradas manipuladas en una aplicación que realiza llamadas create_with.
Vulnerabilidad en el adaptador PostgreSQL para Active Record en Ruby on Rails (CVE-2014-3483)
Gravedad:
AltaAlta
Publication date: 07/07/2014
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de inyección SQL en activerecord/lib/active_record/connection_adapters/postgresql/quoting.rb en el adaptador PostgreSQL para Active Record en Ruby on Rails 4.x anterior a 4.0.7 y 4.1.x anterior a 4.1.3 permite a atacantes remotos ejecutar comandos SQL arbitrarios mediante el aprovechamiento de el citado de rangos indebido.
Vulnerabilidad en el adaptador PostgreSQL para Active Record en Ruby on Rails (CVE-2014-3482)
Gravedad:
AltaAlta
Publication date: 07/07/2014
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de inyección SQL en activerecord/lib/active_record/connection_adapters/postgresql_adapter.rb en el adaptador PostgreSQL para Active Record en Ruby on Rails 2.x y 3.x anterior a 3.2.19 permite a atacantes remotos ejecutar comandos SQL arbitrarios mediante el aprovechamiento del citado de bitstrings indebido.
Vulnerabilidad en actionpack/lib/abstract_controller/base.rb en Ruby on Rails (CVE-2014-0130)
Gravedad:
MediaMedia
Publication date: 07/05/2014
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de salto de directorio en actionpack/lib/abstract_controller/base.rb en la implementación implicit-render en Ruby on Rails anterior a 3.2.18, 4.0.x anterior a 4.0.5 y 4.1.x anterior a 4.1.1, cuando ciertas configuraciones de coincidencia de patrones en rutas basadas en caracteres comodín (globbing) están habilitadas, permite a atacantes remotos leer archivos arbitrarios a través de una solicitud manipulada.
Vulnerabilidad en Ruby on Rails (CVE-2014-0080)
Gravedad:
MediaMedia
Publication date: 20/02/2014
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de inyección SQL en activerecord/lib/active_record/connection_adapters/postgresql/cast.rb en Active Record en Ruby on Rails 4.0.x anterior a 4.0.3 y 4.1.0.beta1, cuando se utiliza PostgreSQL, permite a atacantes remotos ejecutar comandos SQL "add data" a través de vectores involucrando caracteres \ (barra invertida) que no están debidamente manejados en operaciones sobre columnas array.
Vulnerabilidad en Ruby on Rails (CVE-2014-0081)
Gravedad:
MediaMedia
Publication date: 20/02/2014
Last modified:
08/08/2019
Descripción:
Múltiples vulnerabilidades de XSS en actionview/lib/action_view/helpers/number_helper.rb en Ruby on Rails anterior a 3.2.17, 4.0.x anterior a 4.0.3 y 4.1.x anterior a 4.1.0.beta2 permiten a atacantes remotos inyectar script Web o HTML arbitrarios a través del parámetro (1) format, (2) negative_format, o (3) units hacia la ayuda de (a) number_to_currency, (b) number_to_percentage, o (c) number_to_human.
Vulnerabilidad en Ruby on Rails (CVE-2014-0082)
Gravedad:
MediaMedia
Publication date: 20/02/2014
Last modified:
08/08/2019
Descripción:
actionpack/lib/action_view/template/text.rb en Action View en Ruby on Rails 3.x anterior a 3.2.17 convierte cadenas tipo MIME a símbolos durante el uso de la opción :text al método render, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria) mediante la inclusión de estas cadenas en cabeceras.
Vulnerabilidad en componente internationalization en Ruby on Rails (CVE-2013-4491)
Gravedad:
MediaMedia
Publication date: 06/12/2013
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de cross-site scripting (XSS) en actionpack/lib/action_view/helpers/translation_helper.rb en el componente internationalization en Ruby on Rails 3.x anteriores a 3.2.16 y 4.x anteriores a 4.0.2 permite a atacantes remotos inyectar scripts web o HTML arbitrarios a través de cadenas de texto manipuladas que activan la generación de una cadena de fallback en la gema i18n.
Vulnerabilidad en Action View en Ruby on Rails (CVE-2013-6414)
Gravedad:
MediaMedia
Publication date: 06/12/2013
Last modified:
08/08/2019
Descripción:
actionpack/lib/action_view/lookup_context.rb en Action View en Ruby on Rails 3.x anteriores a 3.2.16 y 4.x anteriores a 4.0.2 permite a atacantes remotos causar denegación de servicio (consumo de memoria) a través de una cabecera conteniendo un tipo MIME inválido que conduce a un cacheo excesivo.
Vulnerabilidad en number_to_currency en Ruby on Rails (CVE-2013-6415)
Gravedad:
MediaMedia
Publication date: 06/12/2013
Last modified:
08/08/2019
Descripción:
Vulnerabilidad Cross-site scripting (XSS) en number_to_currency en actionpack/lib/action_view/helpers/number_helper.rb en Ruby on Rails anterior a v3.2.16 y v4.x anterior a v4.0.2 permite a atacantes remotos inyectar script web o HTML arbitrario a través del parámetro "unit".
Vulnerabilidad en Ruby on Rails (CVE-2013-6416)
Gravedad:
MediaMedia
Publication date: 06/12/2013
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de XSS en el ayudante simple_format en actionpack/lib/action_view/helpers/text_helper.rb de Ruby on Rails 4.x anterior a la versión 4.0.2 permite a atacantes remotos inyectar script web o HTML arbitrario a través de un atributo HTML manipulado.
Vulnerabilidad en Ruby on Rails (CVE-2013-6417)
Gravedad:
MediaMedia
Publication date: 06/12/2013
Last modified:
08/08/2019
Descripción:
actoinpack/lib/action_dispatch/http/request.rb en Ruby on Rails anteriores a 3.2.16 y 4.x anteriores a 4.0.2 no considera correctamente las diferencias en la gestión de parámetros entre el componente Active Record y la implementación de JSON, lo cual permite a atacantes remotos sortear restricciones de consultas a la base de datos y ejecutar comprobaciones NULL o provocar falta de cláusulas WHERE a través de una petición manipulada que aprovecha (1) middleware Rack de terceros o (2) middleware Rack propio. NOTA: esta vulnerabilidad existe debido a una corrección incompleta de CVE-2013-0155.
Vulnerabilidad en Action Mailer en Ruby on Rails (CVE-2013-4389)
Gravedad:
MediaMedia
Publication date: 16/10/2013
Last modified:
08/08/2019
Descripción:
Múltiples vulnerabilidadews de format string en archivos log_subscriber.rb en el componente de suscripción de log de Action Mailer en Ruby on Rails 3.x anterior a 3.2.15 permite a atacantes remotos causar una denegación de servicio a través de una dirección de email manipulada que es manejada de manera inapropiada durante la construcción de un mensaje de log.
Vulnerabilidad en OpenStack Swift Folsom, Grizzly, y Havana (CVE-2013-2157)
Gravedad:
MediaMedia
Publication date: 20/08/2013
Last modified:
08/08/2019
Descripción:
OpenStack Swift Folsom, Grizzly anterior a 2013.1.3 y Havana, cuando utilizan LDAP con binding anónimo, permite a atacantes remotos evitar la autenticación con una contraseña en blanco.
Vulnerabilidad en el componente Active Record en Ruby on Rails (CVE-2013-3221)
Gravedad:
MediaMedia
Publication date: 22/04/2013
Last modified:
08/08/2019
Descripción:
El componente Active Record en Ruby on Rails 2.3.x, 3.0.x, 3.1.x, y 3.2.x, no asegura que el tipo de dato declarado de una columna de la base de datos sea usado durante la comparación con los valores de entrada almacenados en dicha columna, lo que facilita a atacantes remotos a llevar a cabo ataques de inyección de tipos de datos (data-types) contra las aplicaciones de Ruby on Rails a través de un valor manipulado, como se ha demostrado mediante una transacción entre la característica "typed XML" y la base de datos de MySQL.
Vulnerabilidad en el componente Active Record en Ruby on Rails (CVE-2013-1854)
Gravedad:
MediaMedia
Publication date: 19/03/2013
Last modified:
08/08/2019
Descripción:
El componente Active Record en Ruby on Rails v2.3.x anterior a v2.3.18, v3.1.x anterior a v3.1.12, y v3.2.x anterior a v3.2.13, procesa determinadas consultas mediante la conversión de los hash de las claves a símbolos, lo que permite a atacantes remotos provocar una denegación de servicio a través de una entrada manipulada al método "where".
Vulnerabilidad en el componente Active Support en Ruby on Rails (CVE-2013-1856)
Gravedad:
MediaMedia
Publication date: 19/03/2013
Last modified:
08/08/2019
Descripción:
El backend ActiveSupport::XmlMini_JDOM en lib/active_support/xml_mini/jdom.rb en el componente Active Support en Ruby on Rails v3.0.x y 3.1.x anterior a v3.1.12 y v3.2.x anterior a v3.2.13, cuando se usa JRuby, no restringe adecuadamente las capacidades del validador XML, lo que permite a atacantes remotos leer archivos de su elección o provocar una denegación de servicio (consumo de recursos) a través de vectores que involucran (1) una TDT externa o (2) una declaración de entidad externa junto con una referencia a una entidad.
Vulnerabilidad en el componente Action Pack en Ruby on Rails (CVE-2013-1855)
Gravedad:
MediaMedia
Publication date: 19/03/2013
Last modified:
08/08/2019
Descripción:
El método sanitize_css en lib/action_controller/vendor/html-scanner/html/sanitizer.rb en el componente Action Pack en Ruby on Rails anterior a v2.3.18, v3.0.x y v3.1.x anterior a v3.1.12, y v3.2.x anterior a v3.2.13, no menaja adecuadamente los caracteres \n (nueva línea), lo que facilita a atacantes remotos llevar a cabo ataques XSS a través de secuencias CSS.
Vulnerabilidad en el sanitize helper en lib/action_controller/vendor/html-scanner/html/sanitizer.rb en el componente Action Pack en Ruby on Rails (CVE-2013-1857)
Gravedad:
MediaMedia
Publication date: 19/03/2013
Last modified:
08/08/2019
Descripción:
El sanitize helper en lib/action_controller/vendor/html-scanner/html/sanitizer.rb en el componente Action Pack en Ruby on Rails en versiones anteriores a 2.3.18, 3.0.x y 3.1.x en versiones anteriores a 3.1.12 y 3.2.x en versiones anteriores a 3.2.13 no maneja adecuadamente codificación de caracteres : (dos puntos) en URLs, lo que hace que sea más fácil para atacantes remotos llevar a cabo ataques de secuencias de comandos en sitios cruzados (XSS) a través de un nombre de esquema manipulado, según lo demostrado incluyendo una secuencia :.
Vulnerabilidad en ActiveRecord en Ruby on Rails (CVE-2013-0276)
Gravedad:
MediaMedia
Publication date: 12/02/2013
Last modified:
08/08/2019
Descripción:
ActiveRecord en Ruby on Rails v3.2.x anteriores a v3.2.12, v3.1.x anteriores a v3.1.11, y v2.3.x anteriores a v2.3.17 permite a atacantes remotos evitar el mecanismo de protección "attr_protected" y modificar el modelo de atributos protegidos a través de una petición hecha a mano.
Vulnerabilidad en Active Record en Ruby on Rails (CVE-2013-0277)
Gravedad:
AltaAlta
Publication date: 12/02/2013
Last modified:
08/08/2019
Descripción:
Active Record en Ruby on Rails v3.x anteriores a v3.1.0 y v2.3.x anteriores a v2.3.17 permite a atacantes remotos causar una denegación de servicio o ejecución de código arbitrario a través de atributos serializados manipulados que causan al asistente +serialize+ la des-serialización arbitraria del YAML.
Vulnerabilidad en Ruby on Rails (CVE-2013-0333)
Gravedad:
AltaAlta
Publication date: 30/01/2013
Last modified:
08/08/2019
Descripción:
lib/active_support/json/backends/yaml.rb en Ruby on Rails v2.3.x anterior a v2.3.16 y v3.0.x anterior a v3.0.20 no convierte correctamente los datos de tipo JSON a datos YAML para el procesamiento por el analizador YAML, lo cual permite a atacantes remotos ejecutar código arbitrario, conducir ataques de inyección SQL, o saltare la autentificación a través de la modificación de datos que disparan una descodificación insegura, esta vulnerabilidad es diferente a CVE-2013-0156.
Vulnerabilidad en Ruby on Rails (CVE-2013-0155)
Gravedad:
MediaMedia
Publication date: 13/01/2013
Last modified:
08/08/2019
Descripción:
Ruby on Rails v3.0.x anteior a v3.0.19, v3.1.x anteior a v3.1.10, y v3.2.x anteior a v3.2.11 no considera adecuadamente las diferencias en el manejo de parámetros entre el componente Active Record y la implementación JSON, lo que permite a atacantes remotos evitar las restricciones de peticiones a base de datos y realizar chequeos NULL o provocar un WHERE a través de una consulta manipulada. Como se ha demostrado mdiante determinados valires "[nil]". Relacionado con los CVE-2012-2660 y CVE-2012-2694.
Vulnerabilidad en Ruby on Rails (CVE-2013-0156)
Gravedad:
AltaAlta
Publication date: 13/01/2013
Last modified:
08/08/2019
Descripción:
active_support/core_ext/hash/conversions.rb en Ruby on Rails anterior a v2.3.15, v3.0.x anterior a v3.0.19, v3.1.x anterior a v3.1.10, y v3.2.x anterior a v3.2.11 no restringe adecuadamente el "casting" de las variables de tipo cadena, lo que permite a atacantes remotos llevar a cabo ataques de inyección de objetos y la ejecución de código arbitrario o provocar una denegación de servicio (consumo de memoria y CPU) involucrando a referencias de entidades XML anidadas, aprovechando el soporte de Action Pack para lso tipos de conversion (1) YAML o (2) Symbol.
Vulnerabilidad en Active Records para Ruby on Rails (CVE-2012-6496)
Gravedad:
AltaAlta
Publication date: 04/01/2013
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de inyección SQL en el componente Active Record en Ruby on Rails antes de v3.0.18, v3.1.x antes de v3.1.9, y v3.2.x antes de v3.2.10, permite a atacantes remotos ejecutar comandos SQL a través de una solicitud modificada que aprovecha el comportamiento incorrecto de buscadores dinámicos en aplicaciones que pueden utilizar los tipos de datos inesperados en ciertas llamadas al método find_by_.
Vulnerabilidad en Authlogic para Rubi on Rails (CVE-2012-6497)
Gravedad:
MediaMedia
Publication date: 04/01/2013
Last modified:
08/08/2019
Descripción:
La gema Authlogic para Ruby on Rails, cuando se utiliza con algunas versiones antes de v3.2.10, hace llamadas al método find_by_id potencialmente inseguras que podría permitir a atacantes remotos realizar ataques de inyección SQL CVE-2012-6496 a través de un parámetro modificado en ambientes que han conocido un valor secret_token, como lo demuestra un valor contenido en secret_token.rb en un producto de código abierto.
Vulnerabilidad en actionpacklibaction_viewhelpersform_tag_helper.rb en Ruby on Rails (CVE-2012-3463)
Gravedad:
MediaMedia
Publication date: 10/08/2012
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de ejecución de comandos en sitios cruzados (XSS) en actionpack/lib/action_view/helpers/form_tag_helper.rb en Ruby on Rails v3.x anterior a v3.0.17, v3.1.x anterior a v3.1.8, y v3.2.x anterior a v3.2.8 permite la administración remota los atacantes para inyectar secuencias de comandos web o HTML a través del campo del sistema para el (helper) select_tag.
Vulnerabilidad en activesupportlibactive_supportcore_extstringoutput_safety.rb en Ruby on Rails (CVE-2012-3464)
Gravedad:
MediaMedia
Publication date: 10/08/2012
Last modified:
08/08/2019
Descripción:
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en activesupport/lib/active_support/core_ext/string/output_safety.rb en Ruby on Rails anteriores a v3.0.17, v3.1.x anteriores a v3.1.8, y 3.2.x anteriores a v3.2.8, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores que implican el caracter ' (comilla).
Vulnerabilidad en actionpacklibaction_viewhelperssanitize_helper.r en Ruby on Rails (CVE-2012-3465)
Gravedad:
MediaMedia
Publication date: 10/08/2012
Last modified:
08/08/2019
Descripción:
Cross-site scripting (XSS) en actionpack/lib/action_view/helpers/sanitize_helper.rb en el (helper) strip_tags en Ruby on Rails anterior a v3.0.17, v3.1.x anterior a v3.1.8, y v3.2.x anterio a v3.2.8 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de código HTML con formato incorrecto.
Vulnerabilidad en Ruby on Rails (CVE-2012-3424)
Gravedad:
MediaMedia
Publication date: 08/08/2012
Last modified:
08/08/2019
Descripción:
El método decode_credentials method en actionpack/lib/action_controller/metal/http_authentication.rb en Ruby on Rails 3.x anterior a 3.0.16, 3.1.x anterior a 3.1.7, y 3.2.x anterior a 3.2.7 convierte las cadenas Digest Authentication a símbolos, lo que permite a atacantes remotos provocar una denegación de servicio aprovechando el acceso a una aplicación que se utiliza un método de ayuda with_http_digest, como se demostró con el método authenticate_or_request_with_http_digest.
Vulnerabilidad en request.rb en Ruby on Rails (CVE-2012-2660)
Gravedad:
MediaMedia
Publication date: 22/06/2012
Last modified:
08/08/2019
Descripción:
actionpack/lib/action_dispatch/http/request.rb en Ruby on Rails antes de v3.0.13, v3.1.x antes de v3.1.5 y v3.2.x antes de v3.2.4 no tienen debidamente en cuenta las diferencias en el manejo de parámetros entre el componente Active Record y la interfaz Rack, lo que permite a atacantes remotos evitar las restricciones de consulta de bases de datos y realizar comprobaciones de nulos a través de una solicitud hecha a mano, por ejemplo con valores "[nil]". Se trata de un problema relacionado con el CVE-2012-2694.
Vulnerabilidad en Ruby on Rails (CVE-2012-2661)
Gravedad:
MediaMedia
Publication date: 22/06/2012
Last modified:
08/08/2019
Descripción:
El componente Active Record en Ruby on Rails v3.0.x antes de v3.0.13, v3.1.x antes de v3.1.5 y v3.2.x antes de 3.2.4 no implementan correctamente el paso de los datos de la solicitud a un método 'where' en la clase ActiveRecord, lo que permite a atacantes remotos llevar a cabo determinados ataques de inyección SQL a través de parámetros de consulta anidadas que se aprovechan de una recursividad no deseada. Se trata de un problema relacionado con el CVE-2012-2695.
Vulnerabilidad en request.rb en Ruby on Rails (CVE-2012-2694)
Gravedad:
MediaMedia
Publication date: 22/06/2012
Last modified:
08/08/2019
Descripción:
actionpack/lib/action_dispatch/http/request.rb en Ruby on Rails antes de la version v3.0.14, en la v3.1.x antes de v3.1.6 y v3.2.x antes de v 3.2.6 no considera adecuadamente las diferencias en el manejo de parámetros entre el componente Active Record y la interfaz Rack, lo que permite a atacantes remotos evitar las restricciones de consulta de bases de datos y realizar comprobaciones de nulos a través de solicitudes hechas a mano, por ejemplo con los valores "['xyz', nil]". Es un problema relacionado con el CVE-2012-2660.
Vulnerabilidad en Ruby on Rails (CVE-2012-2695)
Gravedad:
AltaAlta
Publication date: 22/06/2012
Last modified:
08/08/2019
Descripción:
El componente 'Active Record' en Ruby on Rails antes de la version v3.0.14, v3.1.x antes de v3.1.6 y v3.2.x antes de v3.2.6 no implementa correctamente el paso de los datos de la solicitud a un método 'where' en la clase ActiveRecord, lo que permite llevar a cabo determinados ataques de inyección SQL a atacantes remotos a través de los parámetros de consulta anidadas que aprovechan una indebida manipulación de los hashes anidados. Es un problema relacionado con el CVE-2012-2661.
Vulnerabilidad en Ruby on Rails (CVE-2012-1098)
Gravedad:
MediaMedia
Publication date: 13/03/2012
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Ruby on Rails 3.0.x anteriores a 3.0.12, 3.1.x anteriores a 3.1.4, y 3.2.x anterioes a 3.2.2 permite a atacantes remotos inyectar codigo de script web o código HTML de su elección a través de vectores que involucran un objeto SafeBuffer que es manipulado a través de determinados métodos.
Vulnerabilidad en Ruby on Rails (CVE-2012-1099)
Gravedad:
MediaMedia
Publication date: 13/03/2012
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en actionpack/lib/action_view/helpers/form_options_helper.rb en "select helper" de Ruby on Rails 3.0.x anteriores a 3.0.12, 3.1.x anteriores a 3.1.4, y 3.2.x anteriores a 3.2.2 permite a atacantes remotos inyectar codigo de script web o código HTML de su elección a través de vectores que involucran la generación de elementos OPTION dentro de elementos SELECT.
Vulnerabilidad en Ruby on Rails (CVE-2011-4319)
Gravedad:
MediaMedia
Publication date: 28/11/2011
Last modified:
08/08/2019
Descripción:
Una vulnerabilidad de ejecución de comandos en sitios cruzados en el método de ayuda de las traducciones i18n en Ruby on Rails v3.0.x antes de v3.0.11 y v3.1.x antes de v3.1.2 y el complemento rails_xss en Ruby on Rails v2.3.x, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores relacionados con una cadena de traducciones cuyo nombre termina con la subcadena "html".
Vulnerabilidad en Ruby sobre Rails (CVE-2011-2929)
Gravedad:
MediaMedia
Publication date: 29/08/2011
Last modified:
08/08/2019
Descripción:
La funcionalidad de selección de plantilla en actionpack/lib/action_view/template/resolver.rb en Ruby sobre Rails 3.0.x anterior a v3.0.10 y v3.1.x anterior a v3.1.0.rc6 no maneja adecuadamente caracteres glob, lo que permite a atacantes remotos renderizar vistas de su elección a través de una URL manipulada, relacionada con una vulnerabilidad "filter skipping".
Vulnerabilidad en Ruby on Rails (CVE-2011-2930)
Gravedad:
AltaAlta
Publication date: 29/08/2011
Last modified:
08/08/2019
Descripción:
Múltiples vulnerabilidades de inyección SQL en el método quote_table_name en el adaptador ActiveRecord de activerecord/lib/active_record/connection_adapters/ in Ruby on Rails antes de v2.3.13, v3.0.x antes de v3.0.10, y v3.1.x antes de v3.1.0.rc5, permite a atacantes remotos ejecutar comandos SQL de su elección a través de un nombre de columna modificado.
Vulnerabilidad en Ruby on Rails (CVE-2011-2931)
Gravedad:
MediaMedia
Publication date: 29/08/2011
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de ejecución de secuencias comandos en sitios cruzados (XSS) en strip_tags de actionpack/lib/action_controller/vendor/html-scanner/html/node.rb en Ruby on Rails v2.x antes de v2.3.13, v3.0.x antes de v3.0.10, y v3.1.x antes de v3.1.0.rc5 permite a atacantes remotos ejecutar secuencias de comandos web o HTML a través una etiqueta con un nombre no válido.
Vulnerabilidad en Ruby on Rails (CVE-2011-2932)
Gravedad:
MediaMedia
Publication date: 29/08/2011
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de ejecución de secuencias comandos en sitios cruzados (XSS) en activesupport/lib/active_support/core_ext/string/output_safety.rb en Ruby on Rails v2.x antes de v2.3.13, v3.0.x antes de v3.0.10, y v3.1.x antes de v3.1.0.rc5 permite a atacantes remotos ejecutar secuencias de comandos web o HTML a través de cadenas Unicode malformadas, relacionado con una "vulnerabilidad de escapado UTF-8"
Vulnerabilidad en Ruby on Rails (CVE-2011-3186)
Gravedad:
MediaMedia
Publication date: 29/08/2011
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de falsificación de petición en sitios cruzados (CRLF) actionpack/lib/action_controller/response.rb en Ruby on Rails v2.3.x antes dev 2.3.13 permite a atacantes remotos inyectar cabeceras HTTP de su elección y llevar a cabo ataques HTTP de división de respuesta a través de la cabecera Content-Type.
Vulnerabilidad en Ruby on Rails (CVE-2011-3187)
Gravedad:
MediaMedia
Publication date: 29/08/2011
Last modified:
08/08/2019
Descripción:
El método to_s en actionpack/lib/action_dispatch/middleware/remote_ip.rb en Ruby on Rails v3.0.5 no valida la cabecera X-Forwarded-For de las peticiones de direcciones IP en una red de Clase C, lo que podría permitir a atacantes remotos la ejecución de documentos de texto en los archivos de registro o evitar análisis de direcciones intencionadas a través de una cabecera modificada.
Vulnerabilidad en Ruby en Rails (CVE-2011-2197)
Gravedad:
MediaMedia
Publication date: 30/06/2011
Last modified:
08/08/2019
Descripción:
La característica de prevención de secuencias de comandos en sitios cruzados (XSS) de Ruby en Rails v2.x anterior a v2.3.12, v3.0.x anterior a v3.0.8, y v3.1.x anterior a v3.1.0.rc2 no maneja adecuadamente la mutación de búfers seguros, esto facilita a los atacantes remotos provocar ataques XSS a través de cadenas manipuladas de una aplicación que usa un método de cadena problemático, como se ha demostrado con el sub-método.
Vulnerabilidad en Ruby on Rails (CVE-2011-0448)
Gravedad:
AltaAlta
Publication date: 21/02/2011
Last modified:
08/08/2019
Descripción:
Ruby on Rails v3.0.x anteriores a v3.0.4 no garantiza que los argumentos de la función de especificar los valores límite de número entero, lo que facilita a los atacantes remotos para realizar ataques de inyección SQL a través de un argumento no numérico.
Vulnerabilidad en actionpacklibaction_viewtemplateresolver.rb en Ruby on Rails (CVE-2011-0449)
Gravedad:
AltaAlta
Publication date: 21/02/2011
Last modified:
08/08/2019
Descripción:
actionpack/lib/action_view/template/resolver.rb in Ruby on Rails 3.0.x anteriores a v3.0.4, cuando un sistema de ficheros sensible a mayúsculas y minúsculas se utiliza, no se aplican adecuadamente los filtros asociados a la lista de plantillas disponibles, lo que permite a atacantes remotos evitar las restricciones de acceso previsto a través de un nombre de acción que utiliza un caso no deseado para los caracteres alfabéticos.
Vulnerabilidad en ayuda de mail_to en Ruby on Rail (CVE-2011-0446)
Gravedad:
MediaMedia
Publication date: 14/02/2011
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en la ayuda mail_to en Ruby on Rails en versiones anteriores a v2.3.11, y v3.x anterior a v3.0.4, cuando se usa la codificación Javascript permite a atacantes remotos inyectar secuencias de comandos web o HTML a través del parámetro manipulado a (1) nombre y (2)email .
Vulnerabilidad en Ruby on Rails (CVE-2011-0447)
Gravedad:
MediaMedia
Publication date: 14/02/2011
Last modified:
08/08/2019
Descripción:
Ruby on Rails v2.1.x, v2.2.x, and v2.3.x anteriores a v2.3.11,y v3.x anteriores a v3.0.4 no valida correctamente las solicitudes HTTP que contienen una cabecera X-Requested-With, que le hace más fácil para los atacantes remotos para llevar a cabo una vulnerabilidades de falsificación de petición en sitios cruzados (CSRF) en AJAX o peticiones API, que aprovechan "combinaciones de complementos del navegador y redirecciones" esta relacionado con CVE-2011-0696
Vulnerabilidad en Ruby on Rails (CVE-2010-3933)
Gravedad:
MediaMedia
Publication date: 27/10/2010
Last modified:
08/08/2019
Descripción:
Ruby on Rails v2.3.9 y v3.0.0 no controla correctamente los atributos anidados, lo cual permite a atacantes remotos modificar registros a su elección, cambiando los nombres de los parámetros por formularios de entrada.
Vulnerabilidad en Ruby on Rails (CVE-2008-7248)
Gravedad:
MediaMedia
Publication date: 15/12/2009
Last modified:
08/08/2019
Descripción:
Ruby on Rails v2.1 anteriores a v2.1.3 y v2.2.x anteriores a v2.2.2 no verifica los token en peticiones con ciertos tipos de contenido, lo que permite a atacantes remotos evitar la protección contra la falsificación de petición en sitios cruzados (CSRF) para peticiones de aplicaciones que la requieren con se demuestra en el uso de texto plano.
Vulnerabilidad en Ruby on Rails (CVE-2009-4214)
Gravedad:
MediaMedia
Publication date: 07/12/2009
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Ruby on Rails anterior v2.2.s, y v2.3.x anterior v2.3.5, permite a atacantes remotos inyectar código Web o HTML a su lección a través de vectores que incluyen caracteres ASCII no imprimibles, relacionado con HTML::Tokenizer y actionpack/lib/action_controller/vendor/html-scanner/html/node.rb.
Vulnerabilidad en Roby en Rails (CVE-2009-3009)
Gravedad:
MediaMedia
Publication date: 08/09/2009
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de ejecución secuencias de comandos en sitios cruzados (XSS) en Roby en Rails v2.x anterior 2.2.3, y v2.3.x anterior v2.3.4, permite a atacantes remotos inyectar código web o HTML a su elección colocando cadenas malformadas Unicode en un formulario de ayuda.
Vulnerabilidad en Ruby on Rails (CVE-2009-3086)
Gravedad:
MediaMedia
Publication date: 08/09/2009
Last modified:
08/08/2019
Descripción:
Un determinado algoritmo de Ruby on Rails v2.1.0 hasta v2.2.2 y v2.3.x antes de v2.3.4, filtra información de la complejidad de la verificación de firmas Hash en el almacen de cookies, lo que podría permitir crear una firma Hash a atacantes remotos a través de múltiples intentos.
Vulnerabilidad en Ruby on Rails anteriores a v2.0.5 (CVE-2008-5189)
Gravedad:
MediaMedia
Publication date: 21/11/2008
Last modified:
08/08/2019
Descripción:
Vulnerabilidad de inyección CRLF en Ruby on Rails anteriores a v2.0.5, permite a atacantes remotos inyectar cabeceras HTTP de su elección y llevar a cabo ataques de división de respuesta HTTP mediante una URL manipulada a la función redirect_to.
Vulnerabilidad en Ruby on Rails (CVE-2008-4094)
Gravedad:
AltaAlta
Publication date: 30/09/2008
Last modified:
08/08/2019
Descripción:
"Múltiples vulnerabilidades de inyección SQL en Ruby on Rails anterior a versión 2.1.1, permiten a los atacantes remotos ejecutar comandos SQL arbitrarios por medio de los parámetros (1): limit y (2): offset, relacionados con ActiveRecord, ActiveSupport, ActiveResource, ActionPack y ActionMailer.
Vulnerabilidad en Ruby on Rails (CVE-2007-3227)
Gravedad:
MediaMedia
Publication date: 14/06/2007
Last modified:
08/08/2019
Descripción:
Una vulnerabilidad de tipo cross-site scripting (XSS) en la función to_json (ActiveRecord::Base-to_json) en Ruby on Rails versiones anteriores a edge 9606, permite a atacantes remotos inyectar script web arbitrario por medio de los valores de entrada.
CVE-2006-4112
Gravedad:
AltaAlta
Publication date: 14/08/2006
Last modified:
08/08/2019
Descripción:
Vulnerabilidad no especificada en el "mecanismo de resolución de dependencias" en Ruby on Rails 1.1.0 hasta 1.1.5 permite a un atacante remoto ejecutar código Ruby de su elección a través de una URL que no es manejada correctamente en el código de enrutamiento, lo cual lleva a una denegación de servicio (aplicación colgada) o "perdida de datos", una vulenrabilidad diferente que CVE-2006-4111.
CVE-2006-4111
Gravedad:
AltaAlta
Publication date: 14/08/2006
Last modified:
08/08/2019
Descripción:
Ruby on Rails anterior a 1.1.5 permite a un atacante remoto ejecutar código Ruby con un impacto "severo" o "serio" a través de una respuesta File Upload con una cabecera HTTP que modifica la variable LOAD_PATH, una vulnerabilidad diferente que CVE-2006-4112.