Ruby on Rails 3.0.16/3.1.7/3.2.7 Helper Method select_tag البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Ruby on Rails 3.0.16/3.1.7/3.2.7. المشكلة أثرت على الدالة select_tag من العنصر Helper Method. ينتج عن التلاعب حدوث البرمجة عبر المواقع. تم تسمية الثغرة بأسمCVE-2012-3463. يمكن شن الهجمة الإلكترونية هذه عن بعد. علاوة على ذلك، يوجد استغلال متاح. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Ruby on Rails 3.0.16/3.1.7/3.2.7. المشكلة أثرت على الدالة select_tag من العنصر Helper Method. ينتج عن التلاعب حدوث البرمجة عبر المواقع. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-79. تم نشر الضعف 09/08/2012 كـ استشارة (موقع إلكتروني). يمكن تحميل الاستشارة من هنا groups.google.com.

تم تسمية الثغرة بأسمCVE-2012-3463. تم تخصيص CVE في 14/06/2012. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1059.007.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 61636. تصنيف عائلتها هوFedora Local Security Checks. يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق12629 (Ruby on Rails Multiple Cross-Site Scripting Vulnerabilities).

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 3.0.17, 3.1.8,3.2.8. يُفضل ترقية المكون المصاب.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 54959), X-Force (77570), Secunia (SA50128), Vulnerability Center (SBV-35913) , Tenable (61636).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 61636
Nessus الأسم: Fedora 17 : rubygem-actionpack-3.0.11-7.fc17 (2012-11885)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 71507
OpenVAS الأسم: FreeBSD Ports: rubygem-rails
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: Ruby on Rails 3.0.17, 3.1.8,3.2.8

الجدول الزمنيالمعلومات

14/06/2012 🔍
09/08/2012 +56 أيام 🔍
09/08/2012 +0 أيام 🔍
09/08/2012 +0 أيام 🔍
09/08/2012 +0 أيام 🔍
09/08/2012 +0 أيام 🔍
10/08/2012 +1 أيام 🔍
10/08/2012 +0 أيام 🔍
11/08/2012 +1 أيام 🔍
15/08/2012 +4 أيام 🔍
16/08/2012 +1 أيام 🔍
23/08/2012 +7 أيام 🔍
27/03/2021 +3138 أيام 🔍

المصادرالمعلومات

استشارة: groups.google.com
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2012-3463 (🔍)
GCVE (CVE): GCVE-0-2012-3463
GCVE (VulDB): GCVE-100-5928
X-Force: 77570
SecurityFocus: 54959 - Ruby on Rails 'select_tag()' Method CVE-2012-3463 Cross Site Scripting Vulnerability
Secunia: 50128 - Ruby on Rails Three Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 84515
Vulnerability Center: 35913 - Ruby on Rails 3.x XSS Vulnerability via The Prompt Field to The Select_Tag Helper, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/08/2012 05:41 PM
تم التحديث: 27/03/2021 10:23 AM
التغييرات: 15/08/2012 05:41 PM (75), 15/04/2017 04:39 PM (10), 27/03/2021 10:23 AM (3)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!