Ruby 1.9.3/2.0.0/2.1.1/2.1.2/2.1.3 REXML Parser förnekande av tjänsten
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
4.6 | $0-$5k | 0.00 |
I Ruby 1.9.3/2.0.0/2.1.1/2.1.2/2.1.3 (Programming Language Software) var ett problematiskt svag punkt identifieras. Som påverkar en okänd funktion av komponenten REXML Parser. Manipulering en okänd ingång leder till en sårbarhet klass förnekande av tjänsten svag punkt.
Den svaga punkten är publicerad 27/10/2014 av Willis Vandevanter och Nir Goldshlager som Denial of Service XML Expansion i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på ruby-lang.org. Denna svaga punkt är känd som CVE-2014-8080. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända. Anledningen till denna sårbarhet är denna del av koden:
require 'rexml/document' xml = <<XML <!DOCTYPE root [ # ENTITY expansion vector ]> <cd></cd> XML p REXML::Document.new(xml)
För vulnerability scanner Nessus en plugin har släppts med ID 79642 (CentOS 6 : ruby (CESA-2014:1911)), så att sårbarheten kan testas.
Genom att installera patchen 1.9.3 Patchlevel 550/2.0.0 Patchlevel 594/2.1.4, kan problemet lösas. Sårbarheten kommer att tas upp med följande rader kod:
class REXML::Entity def value if @value matches = @value.scan(PEREFERENCE_RE) rv = @value.clone if @parent sum = 0 matches.each do |entity_reference| entity_value = @parent.entity( entity_reference[0] ) if sum + entity_value.bytesize > Document.entity_expansion_text_limit raise "entity expansion has grown too large" else sum += entity_value.bytesize end rv.gsub!( /%#{entity_reference.join};/um, entity_value ) end end return rv end nil end end
Sårbarheten dokumenteras i databaser X-Force (98494) och Tenable (79642).
Produkt
Typ
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 5.3VulDB Meta Temp poäng: 4.6
VulDB Baspoäng: 5.3
VulDB Temp Betyg: 4.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Förnekande av tjänstenCWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Obevisat
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 79642
Nessus namn: CentOS 6 : ruby (CESA-2014:1911)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS namn: Amazon Linux Local Check: ALAS-2014-441
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
0-dagars tid: 🔍
Lappa: 1.9.3 Patchlevel 550/2.0.0 Patchlevel 594/2.1.4
Tidslinje
09/10/2014 🔍27/10/2014 🔍
27/10/2014 🔍
29/10/2014 🔍
03/11/2014 🔍
03/11/2014 🔍
04/11/2014 🔍
05/11/2014 🔍
02/12/2014 🔍
01/10/2015 🔍
24/02/2022 🔍
Källor
Rådgivande: Denial of Service XML ExpansionForskare: Willis Vandevanter, Nir Goldshlager
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2014-8080 (🔍)
OVAL: 🔍
X-Force: 98494 - Ruby REXML parser denial of service, Medium Risk
SecurityTracker: 1031166
Vulnerability Center: 53088 - Ruby REXML parser Remote DoS Vulnerability via a Crafted XML Document, Medium
SecurityFocus: 70935 - Ruby CVE-2014-8080 XML External Entity Denial of Service Vulnerability
Secunia: 61607 - Ruby REXML XML Entity Expansion Denial of Service Vulnerability, Less Critical
Inträde
Skapad: 05/11/2014 10:52Uppdaterad: 24/02/2022 02:57
Ändringar: 05/11/2014 10:52 (76), 01/02/2018 07:27 (14), 24/02/2022 02:57 (3)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.