Идентификатор: BDU:2022-06214.
Наименование уязвимости: Уязвимость библиотеки ruby-mysql, связанная с ошибками при обработке гипертекстовых ссылок, позволяющая нарушителю получить доступ к конфиденциальным данным.
Описание уязвимости: Уязвимость библиотеки ruby-mysql связана с ошибками при обработке гипертекстовых ссылок. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить доступ к конфиденциальным данным
Уязвимое ПО: Сетевое средство, Прикладное ПО информационных систем, Сетевое программное средство ruby-mysql до 2.10.0 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 28.06.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:N/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению:
Обновление программного средства до версии 2.10.0 и выше.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-3779.
Тип ошибки CWE: CWE-610
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.rapid7.com/blog/post/2022/06/28/cve-2021-3779-ruby-mysql-gem-client-file-read-fixed/
https://rubygems.org/gems/ruby-mysql/versions/2.10.0