CVE-2009-4492 : Détail

CVE-2009-4492

56.8%V3
Network
2010-01-13
19h00 +00:00
2018-10-10
16h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

WEBrick 1.3.1 in Ruby 1.8.6 through patchlevel 383, 1.8.7 through patchlevel 248, 1.8.8dev, 1.9.1 through patchlevel 376, and 1.9.2dev writes data to a log file without sanitizing non-printable characters, which might allow remote attackers to modify a window's title, or possibly execute arbitrary commands or overwrite files, via an HTTP request containing an escape sequence for a terminal emulator.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE Other No informations.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 33489

Date de publication : 2010-01-10 23h00 +00:00
Auteur : evilaliv3
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/37710/info Ruby WEBrick is prone to a command-injection vulnerability because it fails to adequately sanitize user-supplied input in log files. Attackers can exploit this issue to execute arbitrary commands in a terminal. Versions *prior to* the following are affected: Ruby 1.8.6 patchlevel 388 Ruby 1.8.7 patchlevel 249 Ruby 1.9.1 patchlevel 378 The following example is available: % xterm -e ruby -rwebrick -e 'WEBrick::HTTPServer.new(:Port=>8080).start' & % wget http://www.example.com:8080/%1b%5d%32%3b%6f%77%6e%65%64%07%0a

Products Mentioned

Configuraton 0

Ruby-lang>>Webrick >> Version 1.3.1

Ruby-lang>>Ruby >> Version From (including) 1.8.6 To (including) 1.8.6.383

Ruby-lang>>Ruby >> Version From (including) 1.8.7 To (including) 1.8.7.248

Ruby-lang>>Ruby >> Version From (including) 1.9.1 To (including) 1.9.1.376

Références

http://www.redhat.com/support/errata/RHSA-2011-0909.html
Tags : vendor-advisory, x_refsource_REDHAT
http://secunia.com/advisories/37949
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2010/0089
Tags : vdb-entry, x_refsource_VUPEN
http://www.redhat.com/support/errata/RHSA-2011-0908.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.securityfocus.com/bid/37710
Tags : vdb-entry, x_refsource_BID
http://securitytracker.com/id?1023429
Tags : vdb-entry, x_refsource_SECTRACK