CVE-2013-0277 : Dettaglio

CVE-2013-0277

6.74%V4
Network
2013-02-13
01h00 +00:00
2024-08-06
14h18 +00:00
Notifiche per una CVE specifica
Rimani informato su qualsiasi modifica relativa a una CVE specifica.
Gestione notifiche

Descrizioni CVE

ActiveRecord in Ruby on Rails before 2.3.17 and 3.x before 3.1.0 allows remote attackers to cause a denial of service or execute arbitrary code via crafted serialized attributes that cause the +serialize+ helper to deserialize arbitrary YAML.

Informazioni CVE

Vulnerabilità correlate

CWE-ID Nome della vulnerabilità Source
CWE Other No informations.

Metriche

Metriche Punteggio Gravità CVSS Vettore Source
V2 10 AV:N/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.

Punteggio EPSS

Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.

Percentile EPSS

Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.

Products Mentioned

Configuraton 0

Rubyonrails>>Rails >> Version 3.0.0

Rubyonrails>>Rails >> Version 3.0.0

Rubyonrails>>Rails >> Version 3.0.0

Rubyonrails>>Rails >> Version 3.0.0

Rubyonrails>>Rails >> Version 3.0.0

Rubyonrails>>Rails >> Version 3.0.0

Rubyonrails>>Rails >> Version 3.0.0

Rubyonrails>>Rails >> Version 3.0.1

Rubyonrails>>Rails >> Version 3.0.1

Rubyonrails>>Rails >> Version 3.0.2

Rubyonrails>>Rails >> Version 3.0.2

Rubyonrails>>Rails >> Version 3.0.3

Rubyonrails>>Rails >> Version 3.0.4

Rubyonrails>>Rails >> Version 3.0.5

Rubyonrails>>Rails >> Version 3.0.5

Rubyonrails>>Rails >> Version 3.0.6

Rubyonrails>>Rails >> Version 3.0.6

Rubyonrails>>Rails >> Version 3.0.6

Rubyonrails>>Rails >> Version 3.0.7

Rubyonrails>>Rails >> Version 3.0.7

Rubyonrails>>Rails >> Version 3.0.7

Rubyonrails>>Rails >> Version 3.0.8

Rubyonrails>>Rails >> Version 3.0.8

Rubyonrails>>Rails >> Version 3.0.8

Rubyonrails>>Rails >> Version 3.0.8

Rubyonrails>>Rails >> Version 3.0.8

Rubyonrails>>Rails >> Version 3.0.9

Rubyonrails>>Rails >> Version 3.0.9

Rubyonrails>>Rails >> Version 3.0.9

Rubyonrails>>Rails >> Version 3.0.9

Rubyonrails>>Rails >> Version 3.0.9

Rubyonrails>>Rails >> Version 3.0.9

Rubyonrails>>Rails >> Version 3.0.10

Rubyonrails>>Rails >> Version 3.0.10

Rubyonrails>>Rails >> Version 3.0.11

Rubyonrails>>Rails >> Version 3.0.12

Rubyonrails>>Rails >> Version 3.0.12

Rubyonrails>>Rails >> Version 3.0.13

Rubyonrails>>Rails >> Version 3.0.13

Rubyonrails>>Rails >> Version 3.0.14

Rubyonrails>>Rails >> Version 3.0.16

Rubyonrails>>Rails >> Version 3.0.17

Rubyonrails>>Rails >> Version 3.0.18

Rubyonrails>>Rails >> Version 3.0.19

Rubyonrails>>Rails >> Version 3.0.20

Rubyonrails>>Ruby_on_rails >> Version 3.0.4

Configuraton 0

Rubyonrails>>Rails >> Version 2.3.0

Rubyonrails>>Rails >> Version 2.3.1

Rubyonrails>>Rails >> Version 2.3.2

Rubyonrails>>Rails >> Version 2.3.3

Rubyonrails>>Rails >> Version 2.3.4

Rubyonrails>>Rails >> Version 2.3.9

Rubyonrails>>Rails >> Version 2.3.10

Rubyonrails>>Rails >> Version 2.3.11

Rubyonrails>>Rails >> Version 2.3.12

Rubyonrails>>Rails >> Version 2.3.13

Rubyonrails>>Rails >> Version 2.3.14

Rubyonrails>>Rails >> Version 2.3.15

Rubyonrails>>Rails >> Version 2.3.16

Riferimenti

http://securitytracker.com/id?1028109
Tags : vdb-entry, x_refsource_SECTRACK
http://support.apple.com/kb/HT5784
Tags : x_refsource_CONFIRM
http://www.debian.org/security/2013/dsa-2620
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.osvdb.org/90073
Tags : vdb-entry, x_refsource_OSVDB
http://www.openwall.com/lists/oss-security/2013/02/11/6
Tags : mailing-list, x_refsource_MLIST
http://secunia.com/advisories/52112
Tags : third-party-advisory, x_refsource_SECUNIA