| Summary | The REXML parser in Ruby 1.9.x before 1.9.3 patchlevel 551, 2.0.x before 2.0.0 patchlevel 598, and 2.1.x before 2.1.5 allows remote attackers to cause a denial of service (CPU and memory consumption) a crafted XML document containing an empty string in an entity that is used in a large number of nested entity references, aka an XML Entity Expansion (XEE) attack. NOTE: this vulnerability exists because of an incomplete fix for CVE-2013-1821 and CVE-2014-8080. |
|---|---|
| Publication Date | Nov. 22, 2014, 12:59 a.m. |
| Registration Date | Jan. 26, 2021, 3:19 p.m. |
| Last Update | Nov. 21, 2024, 11:18 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 5.0 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p426:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p448:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.0.0:p481:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p286:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p385:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p383:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.0.0:p195:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p429:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.0.0:p594:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.0.0:p247:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p547:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.0.0:p0:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p125:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p194:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p545:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.0.0:p451:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p392:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:*:p550:*:*:*:*:*:* | 1.9.3 | ||||
| cpe:2.3:a:ruby-lang:ruby:1.9.3:p0:*:*:*:*:*:* | |||||
| cpe:2.3:a:ruby-lang:ruby:2.0.0:p576:*:*:*:*:*:* | |||||
| Title | Ruby の REXML パーサにおけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | Ruby の REXML パーサには、サービス運用妨害 (CPU およびメモリ消費) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2013-1821 および CVE-2014-8080 に対する修正が不十分だったことによる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-611: Improper Restriction of XML External Entity Reference ('XXE') (XML 外部エンティティ参照の不適切な制限) と識別されています。 http://cwe.mitre.org/data/definitions/611.html |
| Possible impacts | 第三者により、大量にネストされたエンティティ参照で使用されるエンティティ内の空の文字列を含む巧妙に細工された XML ドキュメント (別名 XML Entity Expansion (XEE) 攻撃) を介して、サービス運用妨害 (CPU およびメモリ消費)にされる可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 13, 2014, midnight |
| Registration Date | Dec. 5, 2014, 11:23 a.m. |
| Last Update | Oct. 6, 2015, 10:33 a.m. |
| アップル |
| Apple Mac OS X 10.6.8 以上 10.11 未満 |
| Ruby-lang.org |
| Ruby 1.9.3 patchlevel 551 未満の 1.9.x |
| Ruby 2.0.0 patchlevel 598 未満の 2.0.x |
| Ruby 2.1.5 未満の 2.1.x |
| Ruby trunk revision 48402 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年12月05日] 掲載 [2015年06月04日] 参考情報:関連文書 (MGASA-2014-0472) を追加 [2015年10月06日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:アップル (HT205267) を追加 ベンダ情報:アップル (APPLE-SA-2015-09-30-3 OS X El Capitan 10.11) を追加 参考情報:JVN (JVNVU#97220341) を追加 |
Feb. 17, 2018, 10:37 a.m. |