Vulnerabilidad en el analizador REXML en Ruby (CVE-2013-1821)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
09/04/2013
Última modificación:
08/12/2016
Descripción
lib/rexml/text.rb en el analizador REXML en Ruby anterior a 1.9.3-p392, permite a atacantes remotos provocar una denegación de servicio (consumo de memoria o caída de la aplicación) a través de nodos de texto manipulados en un documento XML. Aka como ataque XML Entity Expansion (XEE).
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ruby-lang:ruby:*:p385:*:*:*:*:*:* | 1.9.3 (incluyendo) | |
cpe:2.3:a:ruby-lang:ruby:1.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.3:p0:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.3:p125:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.3:p194:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.3:p286:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:1.9.3:p383:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:2.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:2.0.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:ruby-lang:ruby:2.0.0:rc2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=702525
- http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00001.html
- http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00015.html
- http://lists.opensuse.org/opensuse-updates/2013-04/msg00034.html
- http://lists.opensuse.org/opensuse-updates/2013-04/msg00036.html
- http://rhn.redhat.com/errata/RHSA-2013-0611.html
- http://rhn.redhat.com/errata/RHSA-2013-0612.html
- http://rhn.redhat.com/errata/RHSA-2013-1028.html
- http://rhn.redhat.com/errata/RHSA-2013-1147.html
- http://secunia.com/advisories/52783
- http://secunia.com/advisories/52902
- http://svn.ruby-lang.org/cgi-bin/viewvc.cgi?view=revision&revision=39384
- http://www.debian.org/security/2013/dsa-2738
- http://www.debian.org/security/2013/dsa-2809
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A124
- http://www.openwall.com/lists/oss-security/2013/03/06/5
- http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
- http://www.ruby-lang.org/en/news/2013/02/22/rexml-dos-2013-02-22/
- http://www.securityfocus.com/bid/58141
- http://www.slackware.com/security/viewer.php?l=slackware-security&y=2013&m=slackware-security.426862
- http://www.ubuntu.com/usn/USN-1780-1
- https://bugzilla.redhat.com/show_bug.cgi?id=914716
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0092