| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Rails gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist die Funktion ActiveModel::Name. Die Veränderung resultiert in Denial of Service.
Es steht kein Exploit zur Verfügung.
Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Eine problematische Schwachstelle wurde in Rails - eine genaue Versionsangabe steht aus - gefunden. Es geht hierbei um die Funktion ActiveModel::Name. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Die Auswirkungen sind bekannt für die Verfügbarkeit.
Die Schwachstelle wurde am 07.03.2015 (Website) herausgegeben. Das Advisory findet sich auf github.com. Umgesetzt werden kann der Angriff über das Netzwerk. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von github.com bezogen werden.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1031873†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Name
Lizenz
Webseite
- Produkt: https://github.com/rails/rails/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: github.com
Timeline
07.03.2015 🔍10.03.2015 🔍
11.03.2015 🔍
23.07.2017 🔍
Quellen
Produkt: github.comAdvisory: github.com
Status: Bestätigt
GCVE (VulDB): GCVE-100-73931
SecurityTracker: 1031873 - Rails ActiveModel::Name Flaw Lets Remote Users Deny Service
Eintrag
Erstellt: 11.03.2015 09:28Aktualisierung: 23.07.2017 10:40
Anpassungen: 11.03.2015 09:28 (37), 23.07.2017 10:40 (4)
Komplett: 🔍
Cache ID: 216:501:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.