CVE-2026-33167 in actionpack
Resumen
Action Pack es una Rubygem para construir aplicaciones web en el framework de Rails. En versiones de la rama 8.1 anteriores a la 8.1.2.1, la página de excepciones de depuración no escapa correctamente los mensajes de excepción. Un mensaje de excepción cuidadosamente elaborado podría inyectar HTML y JavaScript arbitrarios en la página, lo que lleva a XSS. Esto afecta a las aplicaciones con páginas de excepción detalladas habilitadas (`config.consider_all_requests_local = true`), lo cual es el valor predeterminado en desarrollo. La versión 8.1.2.1 contiene un parche.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Responsable
GitHub_M
Reservar
2026-03-17
Divulgación
2026-03-24
Estado
Confirmado
Voces
VulDB provides additional information and datapoints for this CVE:
| ID | Vulnerabilidad | CWE | Exp | Con | CVE |
|---|---|---|---|---|---|
| 352649 | rails actionpack consider_all_requests_local secuencias de comandos en sitios cruzados | 79 | No está definido | Arreglo oficial | CVE-2026-33167 |
Descripción
CPE
CWE
CVSS
Hazañas
Historia
Diferencia
Relacionar
Inteligencia de amenazas
API JSON
API XML
API CSV