CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.00 |
Ruby (engl. für Rubin) ist eine moderne, vielseitige höhere Programmiersprache, die Mitte der Neunziger Jahre vom Japaner Yukihiro Matsumoto entworfen wurde. Sie ist interpretiert und unterstützt mehrere Programmierparadigmen (unter anderem Objektorientierte, Prozedurale und Funktionale Programmierung sowie Nebenläufigkeit), bietet dynamische Typisierung, Reflexion und Automatische Speicherbereinigung. Vincenzo Iozzo von Secure Network fand eine Schwachstelle, bei der sich durch die Funktion rb_ary_fill() ein Denial of Service erreichen lässt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43681) und Tenable (67716) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 42885, 42884, 42883 und 42882.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67716 (Oracle Linux 4 / 5 : ruby (ELSA-2008-0561)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117264 (CentOS Security Update for Ruby (CESA-2008:0562)) zur Prüfung der Schwachstelle an.
Schwachstellen in Scriptsprachen sind momentan durchaus als Trend anzusehen. Bislang ist zwar kein Patch des Herstellers in die Hauptdistribution eingeflossen, es existiert aber bereits ein Workaround im entsprechenden SVN Trunk.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-189
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 67716
Nessus Name: Oracle Linux 4 / 5 : ruby (ELSA-2008-0561)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 61362
OpenVAS Name: Debian Security Advisory DSA 1612-1 (ruby1.8)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: svn.ruby-lang.org
Timeline
21.05.2008 🔍23.06.2008 🔍
30.06.2008 🔍
02.07.2008 🔍
02.07.2008 🔍
08.07.2008 🔍
08.07.2008 🔍
14.07.2008 🔍
18.07.2008 🔍
21.07.2008 🔍
12.07.2013 🔍
14.08.2019 🔍
Quellen
Advisory: securenetwork.itPerson: Vincenzo Iozzo
Firma: Secure Network
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2008-2376 (🔍)
OVAL: 🔍
X-Force: 43681
Vulnerability Center: 18821 - Ruby 1.9-2 and Earlier Integer Overflow via a Call to Array#fill Method, Medium
SecurityFocus: 29903 - Ruby Multiple Array and String Handling Functions Multiple Arbitrary Code Execution Vulnerabilities
Secunia: 32219 - Ubuntu update for ruby1.8, Moderately Critical
OSVDB: 46691 - Ruby rb_ary_fill() Function Overflow
Vupen: ADV-2008-2584
Siehe auch: 🔍
Eintrag
Erstellt: 18.07.2008 12:39Aktualisierung: 14.08.2019 12:56
Anpassungen: 18.07.2008 12:39 (94), 14.08.2019 12:56 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.