Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07160

Опубликовано: 18 янв. 2023
Источник: fstec
CVSS3: 6.1
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость программной платформы Ruby on Rails связана с переадресацией URL на ненадежный сайт. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перенаправить пользователя на произвольный URL-адрес при использовании непроверенных внешних данных в обработчике redirect_to

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
Rails Core Team

Наименование ПО

Debian GNU/Linux
openSUSE Tumbleweed
Ruby on Rails

Версия ПО

10 (Debian GNU/Linux)
- (openSUSE Tumbleweed)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
от 7.0.0 до 7.0.4.1 (Ruby on Rails)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. openSUSE Tumbleweed -
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Ruby on Rails:
https://github.com/advisories/GHSA-9445-4cr6-336r
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-22797.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-22797

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 47%
0.00242
Низкий

6.1 Medium

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.1
ubuntu
почти 3 года назад

An open redirect vulnerability is fixed in Rails 7.0.4.1 with the new protection against open redirects from calling redirect_to with untrusted user input. In prior versions the developer was fully responsible for only providing trusted input. However the check introduced could allow an attacker to bypass with a carefully crafted URL resulting in an open redirect vulnerability.

CVSS3: 6.5
redhat
около 3 лет назад

An open redirect vulnerability is fixed in Rails 7.0.4.1 with the new protection against open redirects from calling redirect_to with untrusted user input. In prior versions the developer was fully responsible for only providing trusted input. However the check introduced could allow an attacker to bypass with a carefully crafted URL resulting in an open redirect vulnerability.

CVSS3: 6.1
nvd
почти 3 года назад

An open redirect vulnerability is fixed in Rails 7.0.4.1 with the new protection against open redirects from calling redirect_to with untrusted user input. In prior versions the developer was fully responsible for only providing trusted input. However the check introduced could allow an attacker to bypass with a carefully crafted URL resulting in an open redirect vulnerability.

CVSS3: 6.1
debian
почти 3 года назад

An open redirect vulnerability is fixed in Rails 7.0.4.1 with the new ...

CVSS3: 6.1
github
около 3 лет назад

Open Redirect Vulnerability in Action Pack

EPSS

Процентиль: 47%
0.00242
Низкий

6.1 Medium

CVSS3

6.4 Medium

CVSS2