漏洞信息详情
Ruby on Rails ‘sanitize_CSS()’方法跨站脚本漏洞
- CNNVD编号:CNNVD-201303-354
- 危害等级: 中危
- CVE编号: CVE-2013-1855
- 漏洞类型: 跨站脚本
- 发布时间: 2013-03-19
- 威胁类型: 远程
- 更新时间: 2019-04-23
- 厂 商: rubyonrails
- 漏洞来源: Charlie Somerville
漏洞简介
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 2.3.18之前版本,3.1.12之前的3.0.x和3.1.x版本,3.2.13之前的3.2.x版本中的Action Pack组件中lib/action_controller/vendor/HTML-scanner/HTML/sanitizer.rb的sanitize_CSS方法中存在漏洞。该漏洞源于程序没有正确地处理 (换行符)字符。通过特制的层叠样式表单令牌序列,远程攻击者可利用该漏洞实施跨站脚本攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://groups.Google.com/group/rubyonrails-security/msg/8ed835a97cdd1afd?dmode=source&output=gplain
参考网址
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2014-01/msg00013.HTML
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2013-0698.HTML
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2013-04/msg00073.HTML
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2013-04/msg00072.HTML
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2014-1863.HTML
来源:CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple
链接:http://lists.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/archives/security-announce/2013/Jun/msg00000.HTML
来源:CONFIRM
链接:http://weblog.rubyonrails.org/2013/3/18/SEC-ANN-Rails-3-2-13-3-1-12-and-2-3-18-have-been-released/
来源:CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple
链接:http://lists.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/archives/security-announce/2013/Oct/msg00006.HTML
来源:CONFIRM
链接:http://support.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/kb/HT5784
来源:MLIST
链接:https://groups.Google.com/group/rubyonrails-security/msg/8ed835a97cdd1afd?dmode=source&output=gplain
受影响实体
- Rubyonrails Ruby_on_rails:3.0.7:Rc2
- Rubyonrails Ruby_on_rails:3.0.4:Rc1
- Rubyonrails Ruby_on_rails:2.3.0
- Rubyonrails Ruby_on_rails:3.0.4:Rc
- Rubyonrails Ruby_on_rails:3.2.0
补丁
- Ruby on Rails ‘sanitize_CSS()’方法跨站脚本漏洞的修复措施
评论