DFN-CERT

Advisory-Archiv

2023-0981: Action View: Mehrere Schwachstellen ermöglichen u. a. Cross-Site-Scripting-Angriffe

Historie:

Version 1 (2023-04-28 12:32)
Neues Advisory

Betroffene Software

Entwicklung
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um einen Cross-Site-Request-Forgery (CSRF)-Angriff und verschiedene Cross-Site-Scripting (XSS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Für openSUSE Leap 15.4, SUSE Linux Enterprise High Availability Extension 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise Server 15 SP1, 15 SP1 Business Critical, 15 SP2, 15 SP2 Business Critical, 15 SP3, 15 SP3 Business Critical und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Manager Proxy 4.0, 4.1, 4.2 und 4.3, SUSE Manager Retail Branch Server 4.0, 4.1, 4.2 und 4.3 sowie SUSE Manager Server 4.0, 4.1, 4.2 und 4.3 stehen Sicherheitsupdates für 'rubygem-actionview-5_1' bereit, um die drei Schwachstellen zu beheben.

Schwachstellen:

CVE-2020-15169

Schwachstelle in rubygem-actionview ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-8167

Schwachstelle in rubygem-actionview ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2022-27777

Schwachstelle in Action Pack ermöglicht Cross-Site-Scripting-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.