2023-0981: Action View: Mehrere Schwachstellen ermöglichen u. a. Cross-Site-Scripting-Angriffe
Historie:
- Version 1 (2023-04-28 12:32)
- Neues Advisory
Betroffene Software
Entwicklung
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um einen Cross-Site-Request-Forgery (CSRF)-Angriff und verschiedene Cross-Site-Scripting (XSS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Für openSUSE Leap 15.4, SUSE Linux Enterprise High Availability Extension 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise Server 15 SP1, 15 SP1 Business Critical, 15 SP2, 15 SP2 Business Critical, 15 SP3, 15 SP3 Business Critical und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Manager Proxy 4.0, 4.1, 4.2 und 4.3, SUSE Manager Retail Branch Server 4.0, 4.1, 4.2 und 4.3 sowie SUSE Manager Server 4.0, 4.1, 4.2 und 4.3 stehen Sicherheitsupdates für 'rubygem-actionview-5_1' bereit, um die drei Schwachstellen zu beheben.
Schwachstellen:
CVE-2020-15169
Schwachstelle in rubygem-actionview ermöglicht Cross-Site-Scripting-AngriffCVE-2020-8167
Schwachstelle in rubygem-actionview ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2022-27777
Schwachstelle in Action Pack ermöglicht Cross-Site-Scripting-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.