Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00917

Опубликовано: 10 дек. 2024
Источник: fstec
CVSS3: 4.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции content_security_policy расширения Action Pack интерпретатора Ruby связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить межсайтовые сценарные атаки (XSS)

Вендор

Novell Inc.
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Ruby Team

Наименование ПО

openSUSE Tumbleweed
Red Hat 3scale API Management Platform
Debian GNU/Linux
РЕД ОС
Red Hat Satellite
Action Pack

Версия ПО

- (openSUSE Tumbleweed)
2 (Red Hat 3scale API Management Platform)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
6 (Red Hat Satellite)
от 5.2.0 до 7.0.8.7 (Action Pack)
от 7.1.0 до 7.1.5.1 (Action Pack)
от 7.2.0 до 7.2.2.1 (Action Pack)
от 8.0.0 до 8.0.0.1 (Action Pack)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Novell Inc. openSUSE Tumbleweed -
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)
Низкий уровень опасности (оценка CVSS 4.0 составляет 2,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/rails/rails/commit/2e3f41e4538b9ca1044357f6644f037bbb7c6c49
https://github.com/rails/rails/commit/3da2479cfe1e00177114b17e496213c40d286b3a
https://github.com/rails/rails/commit/5558e72f22fc69c1c407b31ac5fb3b4ce087b542
https://github.com/rails/rails/commit/cb16a3bb515b5d769f73926d9757270ace691f1d
https://github.com/rails/rails/security/advisories/GHSA-vfm5-rmrh-j26v
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-rubygem-actionpack-cve-2024-54133/?sphrase_id=643985
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-54133
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-54133
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-54133.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 39%
0.00172
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 1 года назад

Action Pack is a framework for handling and responding to web requests. There is a possible Cross Site Scripting (XSS) vulnerability in the `content_security_policy` helper starting in version 5.2.0 of Action Pack and prior to versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1. Applications which set Content-Security-Policy (CSP) headers dynamically from untrusted user input may be vulnerable to carefully crafted inputs being able to inject new directives into the CSP. This could lead to a bypass of the CSP and its protection against XSS and other attacks. Versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1 contain a fix. As a workaround, applications can avoid setting CSP headers dynamically from untrusted input, or can validate/sanitize that input.

CVSS3: 4.3
redhat
около 1 года назад

Action Pack is a framework for handling and responding to web requests. There is a possible Cross Site Scripting (XSS) vulnerability in the `content_security_policy` helper starting in version 5.2.0 of Action Pack and prior to versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1. Applications which set Content-Security-Policy (CSP) headers dynamically from untrusted user input may be vulnerable to carefully crafted inputs being able to inject new directives into the CSP. This could lead to a bypass of the CSP and its protection against XSS and other attacks. Versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1 contain a fix. As a workaround, applications can avoid setting CSP headers dynamically from untrusted input, or can validate/sanitize that input.

nvd
около 1 года назад

Action Pack is a framework for handling and responding to web requests. There is a possible Cross Site Scripting (XSS) vulnerability in the `content_security_policy` helper starting in version 5.2.0 of Action Pack and prior to versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1. Applications which set Content-Security-Policy (CSP) headers dynamically from untrusted user input may be vulnerable to carefully crafted inputs being able to inject new directives into the CSP. This could lead to a bypass of the CSP and its protection against XSS and other attacks. Versions 7.0.8.7, 7.1.5.1, 7.2.2.1, and 8.0.0.1 contain a fix. As a workaround, applications can avoid setting CSP headers dynamically from untrusted input, or can validate/sanitize that input.

debian
около 1 года назад

Action Pack is a framework for handling and responding to web requests ...

CVSS3: 4.3
redos
11 месяцев назад

Уязвимость rubygem-actionpack

EPSS

Процентиль: 39%
0.00172
Низкий

4.3 Medium

CVSS3

5 Medium

CVSS2