CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.2 | $0-$5k | 0.00 |
Podatność, która została odkryta w Ruby do 2.0.0 (Programming Language Software). Dotknięta jest nieznana funkcja w komponencie Fiddle / DL modules. Poprzez manipulowanie argumentem $SAFE
jako częścią Eingabe można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność i spójność.
Informacja o podatności została opublikowana w dniu upubliczniona 2013-05-14 przez osobę/y Vit Ondruch w formie nie określono raport (Website). Raport na temat podatności został udostępniony pod adresem ruby-lang.org. Publikacja informacji została skoordynowana z producentem. Podatność ta jest znana jako CVE-2013-2065. Luka uchodzi za łatwo wykorzystywalną. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 70684 (Puppet Enterprise < 3.1.0 Multiple Vulnerabilities), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 2.0.0 195 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (84279) i Tenable (70684).
Produkt
Rodzaj
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.5VulDB Wynik metatemperatury: 6.2
VulDB Wynik podstawowy: 6.5
VulDB Wynik tymczasowy: 6.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 70684
Nessus Imię: Puppet Enterprise < 3.1.0 Multiple Vulnerabilities
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
OpenVAS ID: 866056
OpenVAS Imię: Fedora Update for ruby FEDORA-2013-12062
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Upgrade: Ruby 2.0.0 195
Oś czasu
2013-02-19 🔍2013-05-14 🔍
2013-05-14 🔍
2013-05-14 🔍
2013-05-14 🔍
2013-05-15 🔍
2013-05-16 🔍
2013-05-30 🔍
2013-10-29 🔍
2013-11-02 🔍
2021-05-11 🔍
Źródła
Raport: ruby-lang.orgBadacz: Vit Ondruch
Status: Nie określono
Potwierdzenie: 🔍
Koordynowane: 🔍
CVE: CVE-2013-2065 (🔍)
OVAL: 🔍
X-Force: 84279
Vulnerability Center: 39775 - Ruby 1.9 and 2.0 Multiple Security Bypass Vulnerabilities Related to \x27DL\x27 and \x27Fiddle\x27 Modules, Medium
SecurityFocus: 59881 - Ruby CVE-2013-2065 Multiple Security Bypass Vulnerabilities
Secunia: 53432 - Ruby DL and Fiddle Tainted Object Handling Vulnerability, Less Critical
OSVDB: 93414
Wpis
Stworzono: 2013-05-16 16:46Aktualizacje: 2021-05-11 14:41
Zmiany: 2013-05-16 16:46 (81), 2017-05-01 11:20 (4), 2021-05-11 14:41 (3)
Kompletny: 🔍
Cache ID: 18:1AA:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.