Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00917

Опубликовано: 10 дек. 2024
Источник: fstec
CVSS3: 4.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции content_security_policy расширения Action Pack интерпретатора Ruby связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить межсайтовые сценарные атаки (XSS)

Вендор

Novell Inc.
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Ruby Team
АО "НППКТ"

Наименование ПО

openSUSE Tumbleweed
Red Hat 3scale API Management Platform
Debian GNU/Linux
РЕД ОС
Red Hat Satellite
Action Pack
ОСОН ОСнова Оnyx

Версия ПО

- (openSUSE Tumbleweed)
2 (Red Hat 3scale API Management Platform)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
6 (Red Hat Satellite)
от 5.2.0 до 7.0.8.7 (Action Pack)
от 7.1.0 до 7.1.5.1 (Action Pack)
от 7.2.0 до 7.2.2.1 (Action Pack)
от 8.0.0 до 8.0.0.1 (Action Pack)
до 3.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Novell Inc. openSUSE Tumbleweed -
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)
Низкий уровень опасности (оценка CVSS 4.0 составляет 2,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/rails/rails/commit/2e3f41e4538b9ca1044357f6644f037bbb7c6c49
https://github.com/rails/rails/commit/3da2479cfe1e00177114b17e496213c40d286b3a
https://github.com/rails/rails/commit/5558e72f22fc69c1c407b31ac5fb3b4ce087b542
https://github.com/rails/rails/commit/cb16a3bb515b5d769f73926d9757270ace691f1d
https://github.com/rails/rails/security/advisories/GHSA-vfm5-rmrh-j26v
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rubygem-actionpack-cve-2024-54133/?sphrase_id=643985
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-54133
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-54133
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-54133.html
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения rails до версии 2:6.1.7.10+dfsg-1~deb12u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 31%
0.00122
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.3
redos
около 1 года назад

Уязвимость rubygem-actionpack

ubuntu
больше 1 года назад

Action Pack is a framework for handling and responding to web requests. There is a possible Cross Site Scripting (XSS) vulnerability in the `content_security_policy` helper starting in version 5.2.0 of Action Pack and prior to versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1. Applications which set Content-Security-Policy (CSP) headers dynamically from untrusted user input may be vulnerable to carefully crafted inputs being able to inject new directives into the CSP. This could lead to a bypass of the CSP and its protection against XSS and other attacks. Versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1 contain a fix. As a workaround, applications can avoid setting CSP headers dynamically from untrusted input, or can validate/sanitize that input.

CVSS3: 4.3
redhat
больше 1 года назад

Action Pack is a framework for handling and responding to web requests. There is a possible Cross Site Scripting (XSS) vulnerability in the `content_security_policy` helper starting in version 5.2.0 of Action Pack and prior to versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1. Applications which set Content-Security-Policy (CSP) headers dynamically from untrusted user input may be vulnerable to carefully crafted inputs being able to inject new directives into the CSP. This could lead to a bypass of the CSP and its protection against XSS and other attacks. Versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1 contain a fix. As a workaround, applications can avoid setting CSP headers dynamically from untrusted input, or can validate/sanitize that input.

nvd
больше 1 года назад

Action Pack is a framework for handling and responding to web requests. There is a possible Cross Site Scripting (XSS) vulnerability in the `content_security_policy` helper starting in version 5.2.0 of Action Pack and prior to versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1. Applications which set Content-Security-Policy (CSP) headers dynamically from untrusted user input may be vulnerable to carefully crafted inputs being able to inject new directives into the CSP. This could lead to a bypass of the CSP and its protection against XSS and other attacks. Versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1 contain a fix. As a workaround, applications can avoid setting CSP headers dynamically from untrusted input, or can validate/sanitize that input.

debian
больше 1 года назад

Action Pack is a framework for handling and responding to web requests ...

EPSS

Процентиль: 31%
0.00122
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2