Ruby fino 2.2.9/2.3.6/2.4.3/2.5.0 RubyGems package.rb install_location directory traversal

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.8$0-$5k0.00

In Ruby fino 2.2.9/2.3.6/2.4.3/2.5.0 (Programming Language Software) stata rilevata una vulnerabilità di livello critico. Riguarda la funzione install_location del file package.rb del componente RubyGems. Per causa della manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe directory traversal. Con gli effetti bisogna tener conto di riservatezza e integrità.

Data di scoperta del problema 15/02/2018. La vulnerabilità è stata pubblicata in data 13/03/2018 (Website) (confermato). L'advisory è scaricabile da blog.rubygems.org. CVE-2018-1000073 è identificato come punto debole. L'utilità è conosciuta come semplice. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 26 giorni. Un plugin è disponibile per lo scanner Nessus, numero ID 109058 (Ubuntu 14.04 LTS : ruby1.9.1, ruby2.0 regression (USN-3621-2)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata 2 mesi dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (109058).

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.0
VulDB Punteggio Meta Temp: 6.8

VulDB Punteggio di base: 6.5
VulDB Punteggio temporaneo: 6.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 7.5
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Directory traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 109058
Nessus Nome: Ubuntu 14.04 LTS : ruby1.9.1, ruby2.0 regression (USN-3621-2)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 881453
OpenVAS Nome: Fedora Update for ruby FEDORA-2018-1fffa787e7
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Patch: github.com

Sequenza temporaleinfo

15/02/2018 🔍
21/02/2018 +6 giorni 🔍
13/03/2018 +20 giorni 🔍
13/03/2018 +0 giorni 🔍
14/03/2018 +1 giorni 🔍
28/03/2018 +14 giorni 🔍
13/04/2018 +16 giorni 🔍
16/04/2018 +3 giorni 🔍
21/02/2023 +1772 giorni 🔍

Fontiinfo

Advisory: USN-3621-2
Stato: Confermato

CVE: CVE-2018-1000073 (🔍)
OVAL: 🔍

SecurityFocus: 103686 - Ruby CVE-2018-6914 Directory Traversal Vulnerability

Vedi anche: 🔍

Voceinfo

Data di creazione: 14/03/2018 07:44
Aggiornamenti: 21/02/2023 14:13
I cambiamenti: 14/03/2018 07:44 (77), 12/01/2020 20:12 (5), 21/02/2023 14:12 (5), 21/02/2023 14:13 (1)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!