Re: [Gutl-l] Vulnerabilidades en Ruby on Rails

2016-02-04 Por tema Michael González Medina

El 04/02/16 a las 15:34, låzaro escribió:

Por favor, verifique la fuente:

La vulnerabilidad

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0751

  AFECTA A DISPOSITIVOS CISCO

En cuanto a la 7576 está resvervada, por lo cual, no se identifica
como Rails


Rails usa CFSR token, y fue uno de los primeros framework en evitar
cross site scripting...



En [1] (Blog Oficial de Rails) está publicado claramente las 
vulnerabilidades parcheadas en esta nueva versión para los que no 
tienen salida al mar, aquí les va:


--
Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, 3.2.22.1, and 
rails-html-sanitizer 1.0.3 have been released!


Posted by tenderlove, January 25, 2016 @ 7:52 pm in Releases

Hello everyone and happy Monday!

Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, and 3.2.22.1 have been released! 
These contain the following important security fixes, and it is 
recommended that users upgrade as soon as possible:


CVE-2015-7576 Timing attack vulnerability in basic authentication 
in Action Controller.
CVE-2016-0751 Possible Object Leak and Denial of Service attack in 
Action Pack

CVE-2015-7577 Nested attributes rejection proc bypass in Active Record.
CVE-2016-0752 Possible Information Leak Vulnerability in Action View
CVE-2016-0753 Possible Input Validation Circumvention in Active Model
CVE-2015-7581 Object leak vulnerability for wildcard controller 
routes in Action Pack


For ease of upgrading, these Rails releases only contain patches 
pertaining to the security fixes. The released versions can be found in 
the usual locations, and you can find a list of changes on GitHub:


Changes in 5.0.0.beta1.1
Changes in 4.2.5.1
Changes in 4.1.14.1
Changes in 3.2.22.1

rails-html-sanitizer version 1.0.3 has been released, and it contains 
the following important security fixes:


CVE-2015-7578 Possible XSS vulnerability in rails-html-sanitizer
CVE-2015-7579 XSS vulnerability in rails-html-sanitizer
CVE-2015-7580 Possible XSS vulnerability in rails-html-sanitizer

In Rails 4.2, the HTML sanitizer was inadvertently made much more 
permissive than in 4.1.


In order to maintain our "secure by default" policy, rectifying this has 
forced us to make a backwards-incompatible change to the sanitizer.


If you use the sanitizer in 4.2, you will need to verify that the more 
restrictive filter still permits all the tags you need to allow. If it 
doesn't, you can add additional tags to the whitelist.


We've done our best to minimize any impact to your applications, but if 
you run in to any issues, please file a ticket and we'll do our best to 
help!


Again, as always, if you run in to any bugs, please file them on the 
Rails issue tracker which is located here. If you run in to security 
issues, please follow the reporting process which can be found here.


Please have a happy Monday! <3<3<3
---

1- 
http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/


saludos,

--
Michael González Medina
Administrador de Red
Centro Nacional de Sanidad Vegetal



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Vulnerabilidades en Ruby on Rails

2016-02-04 Por tema låzaro
Por favor, verifique la fuente:

La vulnerabilidad

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0751

 AFECTA A DISPOSITIVOS CISCO

En cuanto a la 7576 está resvervada, por lo cual, no se identifica
como Rails


Rails usa CFSR token, y fue uno de los primeros framework en evitar
cross site scripting...





Thread name: "[Gutl-l] Vulnerabilidades en Ruby on Rails" 
Mail number: 1 
Date: Thu, Feb 04, 2016 
In reply to: Michael González Medina 
>
> Tomado de Hispasec
> --
> ---
>   Hispasec - una-al-día  31/01/2016
>   Todos los días una noticia de seguridadwww.hispasec.com
>   Síguenos en Twitter:http://twitter.com/unaaldia
>   Noticia en formato 
> HTML:http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html
>  ---
>  Vulnerabilidades en Ruby on Rails
>  --
> 
> Se han publicado las versiones Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1
> y 3.2.22.1 de Ruby on Rails, que corrigen nueve vulnerabilidades que
> podría permitir a atacantes remotos evitar restricciones de seguridad,
> conseguir información sensible, construir ataques de cross-site
> scripting o provocar condiciones de denegación de servicio.
> 
> Ruby on Rails, también conocido simplemente como Rails, es un framework
> de aplicaciones web de código abierto escrito en el lenguaje de
> programación Ruby, que sigue la arquitectura Modelo-Vista-Controlador
> (MVC).
> 
> El primero de los problemas, con CVE-2015-7576, reside en un ataque de
> temporización en el soporte de autenticación básica en Action
> Controller. Con CVE-2016-0751 una posible fuga de objetos y ataque de
> denegación de servicio en Action Pack. Otra vulnerabilidad, con
> CVE-2015-7577, en la característica de atributos anidados en el Active
> Record al tratar actualizaciones en combinación con destrucción de
> banderas cuando la destrucción de archivos está desactivada.
> 
> Por otra parte, con CVE-2016-0752, una posible fuga de información en
> Action View. Con CVE-2016-0753 una evasion de la validación de entradas
> en Active Model y por último, con CVE-2015-7581, una fuga de objetos
> para controladores comodín en Action Pack.
> 
> También se ha publicado rails-html-sanitizer versión 1.0.3, que contiene
> la corrección de tres vulnerabilidades de cross-site scripting (del
> CVE-2015-7578 al CVE-2015-7580).
> 
> Opina sobre esta noticia:
> http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html#comments
> 
> Más información:
> 
> Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, 3.2.22.1, and rails-html-sanitizer 
> 1.0.3 have been released!
> http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/
> 
> --
> saludos,
> 
> -- 
> Michael González Medina
> Administrador de Red
> Centro Nacional de Sanidad Vegetal
> 
> 
> 
> __
> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> Gutl-l@jovenclub.cu
> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] Vulnerabilidades en Ruby on Rails

2016-02-04 Por tema Michael González Medina

Tomado de Hispasec
--
---
  Hispasec - una-al-día  31/01/2016
  Todos los días una noticia de seguridadwww.hispasec.com
  Síguenos en Twitter:http://twitter.com/unaaldia
  Noticia en formato 
HTML:http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html
 ---
 
 Vulnerabilidades en Ruby on Rails

 --

Se han publicado las versiones Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1
y 3.2.22.1 de Ruby on Rails, que corrigen nueve vulnerabilidades que
podría permitir a atacantes remotos evitar restricciones de seguridad,
conseguir información sensible, construir ataques de cross-site
scripting o provocar condiciones de denegación de servicio.

Ruby on Rails, también conocido simplemente como Rails, es un framework
de aplicaciones web de código abierto escrito en el lenguaje de
programación Ruby, que sigue la arquitectura Modelo-Vista-Controlador
(MVC).

El primero de los problemas, con CVE-2015-7576, reside en un ataque de
temporización en el soporte de autenticación básica en Action
Controller. Con CVE-2016-0751 una posible fuga de objetos y ataque de
denegación de servicio en Action Pack. Otra vulnerabilidad, con
CVE-2015-7577, en la característica de atributos anidados en el Active
Record al tratar actualizaciones en combinación con destrucción de
banderas cuando la destrucción de archivos está desactivada.

Por otra parte, con CVE-2016-0752, una posible fuga de información en
Action View. Con CVE-2016-0753 una evasion de la validación de entradas
en Active Model y por último, con CVE-2015-7581, una fuga de objetos
para controladores comodín en Action Pack.

También se ha publicado rails-html-sanitizer versión 1.0.3, que contiene
la corrección de tres vulnerabilidades de cross-site scripting (del
CVE-2015-7578 al CVE-2015-7580).

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html#comments

Más información:

Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, 3.2.22.1, and rails-html-sanitizer 
1.0.3 have been released!
http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/

--
saludos,

--
Michael González Medina
Administrador de Red
Centro Nacional de Sanidad Vegetal



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l