Kwetsbaarheid CVE-2016-2097

Directory Traversal Vulnerability In Action View In Ruby On Rails Before 3.2.22.2 And 4.x Before 4.1.14.2 Allows Remote Attackers To Read Arbitrary Files By Leveraging An Application's Unrestricted Use Of The Render Method And Providing A .. (dot Dot) In A Pathname. NOTE: This Vulnerability Exists Because Of An Incomplete Fix For CVE-2016-0752.

Algemeen

CVE
CVE-2016-2097
Leverancier(s) betrokken
- Rubyonrails
Omschrijving
Directory Traversal Vulnerability In Action View In Ruby On Rails Before 3.2.22.2 And 4.x Before 4.1.14.2 Allows Remote Attackers To Read Arbitrary Files By Leveraging An Application's Unrestricted Use Of The Render Method And Providing A .. (dot Dot) In A Pathname. NOTE: This Vulnerability Exists Because Of An Incomplete Fix For CVE-2016-0752.
Publicatie
Donderdag, 7 April 2016
Gewijzigd
Zaterdag, 3 December 2016 07:21
Ernst
Medium

Score

Score
5.0
    - Basis
5.0
    - Impact
2.9
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:P/I:N/A:N)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
rubyonrails ruby on rails 4.1.9 rc1
rubyonrails ruby on rails 4.1.8
rubyonrails ruby on rails 4.1.7
rubyonrails ruby on rails 4.1.7.1
rubyonrails ruby on rails 4.1.6 rc2
rubyonrails ruby on rails 4.1.6 rc1
rubyonrails ruby on rails 4.1.5
rubyonrails ruby on rails 4.1.4
rubyonrails ruby on rails 4.1.3
rubyonrails ruby on rails 4.1.2 rc3
rubyonrails ruby on rails 4.1.2 rc2
rubyonrails ruby on rails 4.1.2 rc1
rubyonrails ruby on rails 4.1.1
rubyonrails ruby on rails 4.1.14 rc2
rubyonrails ruby on rails 4.1.14 rc1
rubyonrails ruby on rails 4.1.14.1
rubyonrails ruby on rails 4.1.13 rc1
rubyonrails ruby on rails 4.1.12 rc1
rubyonrails ruby on rails 4.1.10 rc4
rubyonrails ruby on rails 4.1.10 rc3
rubyonrails ruby on rails 4.1.10 rc2
rubyonrails ruby on rails 4.1.10 rc1
rubyonrails ruby on rails 4.1.0 rc2
rubyonrails ruby on rails 4.1.0 rc1
rubyonrails ruby on rails 4.1.0 beta2
rubyonrails ruby on rails 4.1.0 beta1
rubyonrails ruby on rails 4.1.0 -
rubyonrails ruby on rails 4.0.9
rubyonrails ruby on rails 4.0.8
rubyonrails ruby on rails 4.0.7
rubyonrails ruby on rails 4.0.6 rc3
rubyonrails ruby on rails 4.0.6 rc2
rubyonrails ruby on rails 4.0.6 rc1
rubyonrails ruby on rails 4.0.5
rubyonrails ruby on rails 4.0.4 rc1
rubyonrails ruby on rails 4.0.3
rubyonrails ruby on rails 4.0.2 -
rubyonrails ruby on rails 4.0.1 rc4
rubyonrails ruby on rails 4.0.1 rc3
rubyonrails ruby on rails 4.0.1 rc2
rubyonrails ruby on rails 4.0.1 rc1
rubyonrails ruby on rails 4.0.1 -
rubyonrails ruby on rails 4.0.10 rc1
rubyonrails ruby on rails 4.0.0 rc2
rubyonrails ruby on rails 4.0.0 rc1
rubyonrails ruby on rails 4.0.0 beta
rubyonrails ruby on rails 4.0.0 -
rubyonrails ruby on rails 3.2.22.1

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE