Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04071

Опубликовано: 22 мая 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость HTTP-сервера для Ruby/Rack приложений Puma связана с недостатками обработки HTTP-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на целостность информации

Вендор

Novell Inc.
Сообщество свободного программного обеспечения
АО "НППКТ"

Наименование ПО

OpenSUSE Leap
Puma
ОСОН ОСнова Оnyx

Версия ПО

15.1 (OpenSUSE Leap)
15.2 (OpenSUSE Leap)
до 4.3.4 (Puma)
до 3.12.5 (Puma)
до 2.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Novell Inc. OpenSUSE Leap 15.1
Novell Inc. OpenSUSE Leap 15.2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для puma:
https://github.com/puma/puma/blob/master/History.md#434435-and-31253126--2020-05-22
Для программных продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00034.html
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00038.html
Для ОСОН Основа:
Обновление программного обеспечения puma до версии 3.12.0-2+deb10u2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 82%
0.01782
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 5 лет назад

In Puma (RubyGem) before 4.3.4 and 3.12.5, an attacker could smuggle an HTTP response, by using an invalid transfer-encoding header. The problem has been fixed in Puma 3.12.5 and Puma 4.3.4.

CVSS3: 7.5
redhat
больше 5 лет назад

In Puma (RubyGem) before 4.3.4 and 3.12.5, an attacker could smuggle an HTTP response, by using an invalid transfer-encoding header. The problem has been fixed in Puma 3.12.5 and Puma 4.3.4.

CVSS3: 7.5
nvd
больше 5 лет назад

In Puma (RubyGem) before 4.3.4 and 3.12.5, an attacker could smuggle an HTTP response, by using an invalid transfer-encoding header. The problem has been fixed in Puma 3.12.5 and Puma 4.3.4.

CVSS3: 7.5
debian
больше 5 лет назад

In Puma (RubyGem) before 4.3.4 and 3.12.5, an attacker could smuggle a ...

CVSS3: 7.5
github
больше 5 лет назад

HTTP Smuggling via Transfer-Encoding Header in Puma

EPSS

Процентиль: 82%
0.01782
Низкий

7.5 High

CVSS3

7.8 High

CVSS2