Ruby on Rails do 4.2.11.0/5.0.7.1/5.1.6.1/5.2.2.0 Action View Header denial of service

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.3$0-$5k0.00

W Ruby on Rails do 4.2.11.0/5.0.7.1/5.1.6.1/5.2.2.0 (Programming Language Software) została odkryta podatność. Dotknięta jest nieznana funkcja w komponencie Action View. Dzięki manipulacji jako częścią Header można doprowadzić do wystąpienia podatności odmowa usługi. Ma to wpływ na dostępność.

Błąd został odkryty w dniu 2019-03-13. Informacja o podatności została opublikowana w dniu upubliczniona 2019-03-27 (oss-sec). Raport na temat podatności został udostępniony pod adresem openwall.com. Podatność ta posiada unikalny identyfikator CVE-2019-5419. Luka uchodzi za łatwą do wykorzystania. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 14 dni.

Aktualizacja do wersji 4.2.11.1, 5.0.7.2, 5.1.6.2 lub 5.2.2.1 eliminuje tę podatność.

Produktinfo

Rodzaj

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.4
VulDB Wynik metatemperatury: 6.3

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 7.5
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Odmowa usługi
CWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: Ruby on Rails 4.2.11.1/5.0.7.2/5.1.6.2/5.2.2.1

Oś czasuinfo

2019-01-04 🔍
2019-03-13 +68 dni 🔍
2019-03-27 +14 dni 🔍
2019-03-28 +1 dni 🔍
2023-08-17 +1603 dni 🔍

Źródłainfo

Raport: RHSA-2019:0796
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2019-5419 (🔍)
Zobacz także: 🔍

Wpisinfo

Stworzono: 2019-03-28 14:21
Aktualizacje: 2023-08-17 11:58
Zmiany: 2019-03-28 14:21 (62), 2020-05-22 14:37 (1), 2023-08-17 11:58 (4)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!