CVE-2008-2726

Loading...

Général

Score :7.8/10.0
Sévérité :Élevée
Catégorie :Erreur numérique

Métriques d'impact

Confidentialité :Aucun
Intégrité :Aucun
Disponibilité :Complet

Métriques d'exploitabilité

Vecteur d'Accès :Réseau
Complexité d'Accès :Faible
Authentification :Aucune

Vulnérabilités associées

CVE-2005-3164, CVE-2006-6303, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-3385, CVE-2007-5333, CVE-2007-5461, CVE-2007-6276, CVE-2008-0960, CVE-2008-1105, CVE-2008-1145, CVE-2008-1891, CVE-2008-2307, CVE-2008-2308, CVE-2008-2309, CVE-2008-2310, CVE-2008-2311, CVE-2008-2313, CVE-2008-2314, CVE-2008-2376, CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2727, CVE-2008-2728

Publiée le 24/06/08 - Mise à jour le 01/11/18

Description

Integer overflow in the (1) rb_ary_splice function in Ruby 1.8.4 and earlier, 1.8.5 before 1.8.5-p231, 1.8.6 before 1.8.6-p230, 1.8.7 before 1.8.7-p22, and 1.9.0 before 1.9.0-2; and (2) the rb_ary_replace function in 1.6.x allows context-dependent attackers to trigger memory corruption, aka the "beg + rlen" issue. NOTE: as of 20080624, there has been inconsistent usage of multiple CVE identifiers related to Ruby. The CVE description should be regarded as authoritative, although it is likely to change.

Catégorie : Erreur numérique

CWE-189 (Erreurs numériques)
Les faiblesses de cette catégorie sont liées à un mauvais calcul ou une mauvaise conversion de nombres.

Avis de sécurité

US National Vulnerability DatabaseCVE-2008-2726
Agence Nationale de la Sécurité des Systèmes d'Information CERTA-2008-AVI-342, CERTA-2008-AVI-343
CentOS CESA-2008:0561, CESA-2008:0562
Redhat RHSA-2008:0561, RHSA-2008:0562
Renater 2008/VULN240, 2008/VULN260

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
canonicalubuntu_linux
debiandebian_linux
ruby-langruby

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail