CVE编号
CVE-2018-16471利用情况
暂无补丁情况
官方补丁披露时间
2018-11-14漏洞描述
在2.0.6和1.6.11之前,Rack中可能存在XSS漏洞。精心设计的请求会影响`rack`方法在`Rack :: Request`上返回的数据。期望该方案被限制为“http”或“https”但不逃避返回值的应用程序可能容易受到XSS攻击。请注意,使用Rails提供的常规转义机制的应用程序可能不会受到影响,但绕过转义机制或不使用它们的应用程序可能容易受到攻击。<br>解决建议
厂商已发布了漏洞修复程序,请及时关注更新:http://rack.github.io/
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00032.html | |
http://lists.opensuse.org/opensuse-security-announce/2020-02/msg00016.html | |
https://groups.google.com/forum/#!topic/rubyonrails-security/GKsAFT924Ag | |
https://lists.debian.org/debian-lts-announce/2018/11/msg00022.html | |
https://usn.ubuntu.com/4089-1/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | rack_project | rack | * |
From (including) 1.6.0 |
Up to (excluding) 1.6.11 |
||||
运行在以下环境 | |||||||||
应用 | rack_project | rack | * |
From (including) 2.0.0 |
Up to (excluding) 2.0.6 |
||||
运行在以下环境 | |||||||||
系统 | debian_8 | ruby-rack | * |
Up to (excluding) 1.5.2-3+deb8u2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | ruby-rack | * |
Up to (excluding) 1.6.4-4+deb9u1 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_27 | ruby-rack | * |
Up to (excluding) 2.0.3-4.fc27 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_28 | ruby-rack | * |
Up to (excluding) 2.0.4-4.fc28 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | ruby-rack | * |
Up to (excluding) 2.0.4-4.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | ruby-rack | * |
Up to (excluding) 2.0.8-lp151.3.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | ruby-rack | * |
Up to (excluding) 1.6.11-7.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | ruby-rack | * |
Up to (excluding) 1.6.4-3ubuntu0.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04 | ruby-rack | * |
Up to (excluding) 1.6.4-4ubuntu0.1 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...