Vulnerability Name: | CVE-2013-0155 (CCN-81118) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2012-12-06 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2013-01-10 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2019-08-08 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Ruby on Rails 3.0.x before 3.0.19, 3.1.x before 3.1.10, and 3.2.x before 3.2.11 does not properly consider differences in parameter handling between the Active Record component and the JSON implementation, which allows remote attackers to bypass intended database-query restrictions and perform NULL checks or trigger missing WHERE clauses via a crafted request, as demonstrated by certain "[nil]" values, a related issue to CVE-2012-2660 and CVE-2012-2694. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 5.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 6.4 Medium (CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:N) 5.0 Medium (Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:N/E:POC/RL:OF/RC:C)
3.9 Low (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:P/A:N/E:POC/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-264 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Bypass Security | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: MITRE Type: CNA CVE-2013-0155 Source: MISC Type: Third Party Advisory, US Government Resource http://ics-cert.us-cert.gov/advisories/ICSA-13-036-01A Source: CCN Type: Tableau Software Web site Ruby on Rails Vulnerabililty Source: APPLE Type: Mailing List, Third Party Advisory APPLE-SA-2013-06-04-1 Source: SUSE Type: Mailing List, Third Party Advisory openSUSE-SU-2013:1904 Source: SUSE Type: Mailing List, Third Party Advisory openSUSE-SU-2013:1906 Source: SUSE Type: Mailing List, Third Party Advisory openSUSE-SU-2013:1907 Source: SUSE Type: Mailing List, Third Party Advisory openSUSE-SU-2014:0009 Source: CCN Type: RHSA-2013-0154 Critical: Ruby on Rails security update Source: REDHAT Type: Third Party Advisory RHSA-2013:0154 Source: CCN Type: RHSA-2013-0155 Critical: Ruby on Rails security update Source: REDHAT Type: Third Party Advisory RHSA-2013:0155 Source: CCN Type: RHSA-2013-0582 Moderate: Red Hat OpenShift Enterprise 1.1.1 update Source: CCN Type: Ruby on Rails Web Site Ruby on Rails Source: CCN Type: SA51753 Ruby on Rails XML Parameter Parsing Vulnerability Source: CCN Type: SA52367 Tableau Server Ruby on Rails XML Parameter Parsing Vulnerability Source: CCN Type: SA52369 Invensys Wonderware Intelligence Tableau Server Multiple Vulnerabilities Source: CCN Type: Apple Web site About the security content of OS X Mountain Lion v10.8.4 and Security Update 2013-002 Source: CONFIRM Type: Third Party Advisory http://support.apple.com/kb/HT5784 Source: CCN Type: IBM Security Bulletin 1626515 IBM Security Network Protection can be affected by vulnerabilities in Ruby on Rails (CVE-2012-2660, CVE-2012-2694, CVE-2013-0155, CVE-2013-0156, CVE-2012-6496, CVE-2012-3424, and CVE-2012-2695) Source: DEBIAN Type: Third Party Advisory DSA-2609 Source: DEBIAN Type: DSA-2609 rails -- SQL query manipulation Source: CCN Type: BID-57192 Ruby on Rails CVE-2013-0155 Unsafe SQL Query Generation Vulnerability Source: XF Type: UNKNOWN rubyonrails-json-security-bypass(81118) Source: CCN Type: Google Groups: Ruby on Rails Unsafe Query Generation Risk in Ruby on Rails (CVE-2013-0155) Source: MLIST Type: Third Party Advisory [rubyonrails-security] 20130108 Unsafe Query Generation Risk in Ruby on Rails (CVE-2013-0155) Source: CONFIRM Type: Third Party Advisory https://puppet.com/security/cve/cve-2013-0155 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration 2: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |