|
|
Архив новостей |
 |
|
|
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
  |
  |
  |
  |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
 |
|
Новостные сайты |
 |
|
|
 |
|
|
|
Безопасность |
 | |
 |
|
|
05.03.2009 12:41 |
| |
Межсайтовый скриптинг в Ruby on Rails |
 |
05 марта, 2009
Программа: Ruby on Rails версии до 2.0.5
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в функции redirect_to(). Удаленный пользователь может с помощью специально сформированного запроса внедрить произвольные HTTP заголовки в ответ пользователю и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: www.rubyonrails.com
Решение: Установите последнюю версию 2.0.5 с сайта производителя.
Источники: Fedora 9 Update: rubygem-actionpack-2.1.1-2.fc9Fedora 10 Update: rubygem-actionpack-2.1.1-2.fc10
URL адреса: http://weblog.rubyonrails.org/2008/10/19/rails-2-0-5-redirect_to-and-offset-limit-sanitizinghttp://www.rorsecurity.info/journal/2008/10/20/header-injection-and-response-splitting.html
CVE: CVE-2008-5189
|
 |
|
|
Новости по теме |
 | |
 |
|
|
|
|