TLP:CLEAR
PAP:WHITE
Actualización de seguridad de Debian
Se descubrieron múltiples vulnerabilidades en Rails, el marco de aplicación web MVC del lado del servidor basado en Ruby, que
podría resultar en XSS, divulgación de datos y redirección abierta.
- CVE-2021-22942 (6.1). Una posible vulnerabilidad de redirección abierta en el middleware de autorización de host en Action Pack >= 6.0.0 que podría permitir a los atacantes redirigir a los usuarios a un sitio web malicioso.
- CVE-2021-44528 (6.1). Existe una vulnerabilidad de redirección abierta en Action Pack >= 6.0.0 que podría permitir a un atacante crear encabezados "X-Forwarded-Host" en combinación con ciertos formatos de "host permitidos" que pueden hacer que el middleware de autorización de host en Action Pack redirija a los usuarios a un sitio web malicioso.
- CVE-2022-21831 (9.8). Existe una vulnerabilidad de inyección de código en Active Storage >= v5.2.0 que podría permitir a un atacante ejecutar código a través de argumentos image_processing.
- CVE-2022-22577 (6.1). Una vulnerabilidad XSS en Action Pack >= 5.2.0 y < 5.2.0 que podría permitir a un atacante eludir CSP para respuestas que no sean de tipo HTML.
- CVE- 2022-23633 (5.9). Action Pack es un marco para manejar y responder a solicitudes web. Bajo ciertas circunstancias, los cuerpos de respuesta no estarán cerrados. En el caso de que una respuesta *no* sea notificada de un 'cierre', 'ActionDispatch::Executor' no sabrá restablecer el estado local del subproceso para la siguiente solicitud. Esto puede provocar que se filtren datos en solicitudes posteriores.
- CVE- 2022-27777 (6.1). Una vulnerabilidad XSS en Action View tag helpers >= 5.2.0 y < 5.2.0 que permitiría a un atacante inyectar contenido si puede controlar la entrada en atributos específicos.
- CVE-2023-22792 (7.5). Una vulnerabilidad DoS basada en expresiones regulares en Action Dispatch <6.0.6.1, < 6.1.7.1 y <7.0.4.1. Las cookies especialmente diseñadas, en combinación con un encabezado X_FORWARDED_HOST especialmente diseñado, pueden hacer que el motor de expresiones regulares entre en un estado de retroceso catastrófico. Esto puede hacer que el proceso use grandes cantidades de CPU y memoria, lo que genera una posible vulnerabilidad DoS.
- CVE-2023 -22794 (8.8). Una vulnerabilidad en ActiveRecord <6.0.6.1, v6.1.7.1 y v7.0.4.1 relacionada con la desinfección de comentarios. Si la entrada de un usuario malicioso se pasa al método de consulta `anotar`, al método de consulta `optimizer_hints`, o a través de la interfaz QueryLogs que agrega anotaciones automáticamente, se puede enviar a la base de datos con un saneamiento suficiente y ser capaz de inyectar SQL fuera del comentario.
- CVE-2023-22795 (7.5). Una vulnerabilidad DoS basada en expresiones regulares en Action Dispatch <6.1.7.1 y <7.0.4.1 relacionada con el encabezado If-None-Match. Un encabezado HTTP If-None-Match especialmente diseñado puede hacer que el motor de expresiones regulares entre en un estado de retroceso catastrófico, cuando se encuentra en una versión de Ruby anterior a la 3.2.0. Esto puede hacer que el proceso use grandes cantidades de CPU y memoria, lo que genera una posible vulnerabilidad DoS.
- CVE-2023-22796 (7.5). Una vulnerabilidad DoS basada en expresiones regulares en Active Support <6.1.7.1 y <7.0.4.1. Una cadena especialmente diseñada que se pasa al método de subrayado puede hacer que el motor de expresiones regulares entre en un estado de retroceso catastrófico. Esto puede hacer que el proceso use grandes cantidades de CPU y memoria, lo que genera una posible vulnerabilidad DoS.
Para la distribución estable (bullseye), estos problemas se han solucionado en la versión 2:6.0.3.7+dfsg-2+deb11u1.
Le recomendamos que actualice sus paquetes de Rails.
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo
csirt@seresco.es