漏洞信息详情
Ruby on Rails ‘sanitize_css()’方法跨站脚本漏洞
- CNNVD编号:CNNVD-201303-354
- 危害等级: 中危
- CVE编号:
CVE-2013-1855
- 漏洞类型:
跨站脚本
- 发布时间:
2013-03-19
- 威胁类型:
远程
- 更新时间:
2019-04-23
- 厂 商:
rubyonrails - 漏洞来源:
Charlie Somerville -
漏洞简介
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。
Ruby on Rails 2.3.18之前版本,3.1.12之前的3.0.x和3.1.x版本,3.2.13之前的3.2.x版本中的Action Pack组件中lib/action_controller/vendor/html-scanner/html/sanitizer.rb的sanitize_css方法中存在漏洞。该漏洞源于程序没有正确地处理
(换行符)字符。通过特制的层叠样式表单令牌序列,远程攻击者可利用该漏洞实施跨站脚本攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://groups.google.com/group/rubyonrails-security/msg/8ed835a97cdd1afd?dmode=source&output=gplain
参考网址
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2014-01/msg00013.html
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2013-0698.html
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2013-04/msg00073.html
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2013-04/msg00072.html
来源:REDHAT
链接:http://rhn.redhat.com/errata/RHSA-2014-1863.html
来源:APPLE
链接:http://lists.apple.com/archives/security-announce/2013/Jun/msg00000.html
来源:CONFIRM
链接:http://weblog.rubyonrails.org/2013/3/18/SEC-ANN-Rails-3-2-13-3-1-12-and-2-3-18-have-been-released/
来源:APPLE
链接:http://lists.apple.com/archives/security-announce/2013/Oct/msg00006.html
来源:CONFIRM
链接:http://support.apple.com/kb/HT5784
来源:MLIST
链接:https://groups.google.com/group/rubyonrails-security/msg/8ed835a97cdd1afd?dmode=source&output=gplain