Ruby on Rails ‘sanitize_css()’方法跨站脚本漏洞

漏洞信息详情

Ruby on Rails ‘sanitize_css()’方法跨站脚本漏洞

漏洞简介

Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架,它是由大卫-海纳梅尔-韩森从美国37signals公司的项目管理工具Basecamp里分离出来的。

Ruby on Rails 2.3.18之前版本,3.1.12之前的3.0.x和3.1.x版本,3.2.13之前的3.2.x版本中的Action Pack组件中lib/action_controller/vendor/html-scanner/html/sanitizer.rb的sanitize_css方法中存在漏洞。该漏洞源于程序没有正确地处理
(换行符)字符。通过特制的层叠样式表单令牌序列,远程攻击者可利用该漏洞实施跨站脚本攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://groups.google.com/group/rubyonrails-security/msg/8ed835a97cdd1afd?dmode=source&output=gplain

参考网址

来源:SUSE

链接:http://lists.opensuse.org/opensuse-updates/2014-01/msg00013.html

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2013-0698.html

来源:SUSE

链接:http://lists.opensuse.org/opensuse-updates/2013-04/msg00073.html

来源:SUSE

链接:http://lists.opensuse.org/opensuse-updates/2013-04/msg00072.html

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2014-1863.html

来源:APPLE

链接:http://lists.apple.com/archives/security-announce/2013/Jun/msg00000.html

来源:CONFIRM

链接:http://weblog.rubyonrails.org/2013/3/18/SEC-ANN-Rails-3-2-13-3-1-12-and-2-3-18-have-been-released/

来源:APPLE

链接:http://lists.apple.com/archives/security-announce/2013/Oct/msg00006.html

来源:CONFIRM

链接:http://support.apple.com/kb/HT5784

来源:MLIST

链接:https://groups.google.com/group/rubyonrails-security/msg/8ed835a97cdd1afd?dmode=source&output=gplain

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享