Уязвимость CVE-2019-16254: Информация

Описание

Ruby through 2.4.7, 2.5.x through 2.5.6, and 2.6.x through 2.6.4 allows HTTP Response Splitting. If a program using WEBrick inserts untrusted input into the response header, an attacker can exploit it to insert a newline character to split a header, and inject malicious content to deceive clients. NOTE: this issue exists because of an incomplete fix for CVE-2017-17742, which addressed the CRLF vector, but did not address an isolated CR or an isolated LF.

Важность: MEDIUM (5,3) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

Опубликовано: 26 ноября 2019 г.
Изменено: 1 мая 2023 г.
Идентификатор типа ошибки: CWE-74

Исправленные пакеты

Имя пакета
Ветка
Исправлено в версии
Версия в репозитории
Errata ID
№ Задания
Состояние
rubysisyphus2.3.1-alt13.1.4-alt4.3ALT-PU-2016-2061-1169285Исправлено
rubysisyphus_riscv642.7.5-alt13.1.4-alt4.3ALT-PU-2022-3750-1-Исправлено
rubyp102.3.1-alt13.1.4-alt2.p10.1ALT-PU-2016-2061-1169285Исправлено
rubyp92.5.9-alt12.5.9-alt1ALT-PU-2020-3411-1261867Исправлено
rubyp82.3.1-alt1.M80P.12.5.1-alt0.M80P.1ALT-PU-2017-2097-1187296Исправлено
rubyc10f12.3.1-alt12.7.4-alt2.2.1ALT-PU-2016-2061-1169285Исправлено
rubyc9f22.5.9-alt1.c9f22.7.6-alt0.1.c9f2ALT-PU-2021-3068-1287105Исправлено

Ссылки на рекомендации, решения и инструменты

    1. Конфигурация 1

      cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:*
      Start including
      2.6.0
      End including
      2.6.4

      cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:*
      Start including
      2.5.0
      End including
      2.5.6

      cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:*
      Start including
      2.4.0
      End including
      2.4.7

      cpe:2.3:a:ruby-lang:ruby:*:*:*:*:*:*:*:*
      End including
      2.3.0

      Конфигурация 2

      cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*