[Sec-cert] DFN-CERT-2014-0241 Ruby on Rails: Mehrere Schwachstellen ermöglichen Cross-Site-Scripting [Linux][SuSE]

portal at dfn-cert.de portal at dfn-cert.de
Do Feb 27 13:35:01 CET 2014


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Ruby on Rails <= 4.1.0 Beta1
  

Betroffene Plattformen:

  openSUSE 12.3
  openSUSE 13.1
  


Mehrere Schwachstellen in Ruby on Rails ermöglichen es einem entfernten,
nicht authentifizierten Angreifer, Denial-of-Service- oder
Cross-Site-Scripting-Angriffe durchzuführen.


Patch:

  openSUSE Security Update openSUSE-SU-2014:029

  <http://lists.opensuse.org/opensuse-updates/2014-02/msg00081.html>


CVE-2014-0082: DoS-Schwachstelle in rubygem-actionpack

  Die Verarbeitung von MIME Zeichenketten zu Symbolen durch
  actionpack/lib/action_view/template/text.rb in Action View in Ruby on Rails
  3.x vor 3.2.17 führt zu erhöhtem Speicherverbrauch, wenn diese Zeichenketten
  in Headern eingetragen werden. Ein entfernter, nicht authentifizierter
  Angreifer kann diese Schwachstelle ausnutzen, um einen
  Denial-of-Service-Angriff durchzuführen.


CVE-2014-0081: Cross-Site-Scripting (XSS)-Schwachstelle in
  rubygem-actionpack

  Es existieren mehrere Cross-Site-Scripting (XSS)-Verwundbarkeiten in
  actionview/lib/action_view/helpers/number_helper.rb in Ruby on Rails vor
  3.2.17, 4.0.x vor 4.0.3 und 4.1.x vor 4.1.0.beta2, über die beliebige
  Skripte oder HTML eingefügt werden können. Ein entfernter, nicht
  authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um einen
  Cross-Site-Scripting-Angriff durchzuführen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2014-0241/>

Schwachstelle CVE-2014-0081 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0081>

Schwachstelle CVE-2014-0082 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0082>

openSUSE Security Update openSUSE-SU-2014:029:
  <http://lists.opensuse.org/opensuse-updates/2014-02/msg00081.html>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20140227/97265398/attachment-0001.p7s>


Mehr Informationen über die Mailingliste Sec-cert