: 3. Januar 2013,

Ruby on Rails: Versionen 3.0-3.2 mit Lücke für SQL-Injection

Ruby on Rails
Ruby on Rails

Angreifer konnten und können, wenn Server-Administratoren das Ruby-on-Rails-Framework nicht aktualisieren, über eine SQL-Injection Daten in der Datenbank manipulieren. Der Fehler, der dazu führt, befindet sich im Modul ActiveRecord in den Versionen 3.0, 3.1 und 3.2 von RoR.

Wie die Kollegen von heise Security melden, gibt es eine kritisiche Sicherheitslücke im Framework Ruby on Rails. Über das Modul ActiveRecord in den Versionen 3.0, 3.1 und 3.2 von RoR ist es möglich eine SQL Injection durchzuführen.

Schon Ende Dezember sei die Lücke von joernchen von der Gruppierung phenoelit in einem Blog-Beitrag aufgedeckt worden. Dieser hatte speziell Verfahren untersucht, Authentifizierungmethoden von RoR zu hacken.

Patches bereitgestellt

Die Macher von RoR stellten bereits Updates bereit. Die Versionen 3.0.18, 3.1.9 und 3.2.10 sind nicht mehr von der Sicherheitslücke betroffen.



Ruby on Rails: Versionen 3.0-3.2 mit Lücke für SQL-Injection
4 (80%) 12 Bewertungen

Ähnliche Beiträge

Chuwi Hi10 Plus kaufen – Daten und Preise Mit dem Hi10 Plus hat der chinesische Hersteller Chuwi ein gutes 2 in 1 Tablet mit 10,8 Zoll Display auf den Markt gebracht. Gerade mal etwas mehr als...
Voyo A1 Plus kaufen – Daten und Preise Voyo A1 Plus ist ein Dual-Boot-Convertible, welches mit Microsoft Windows 10 und Google Android 5.1 gleich zwei OS installiert hat. Zur weiteren Ausst...
Jumper EZpad 5SE kaufen – Daten und Preise Jumper EZpad 5SE kommt mit einem Intel Cherry Trail Z8300 daher und ist zum jetzigen Zeitpunkt schon für weniger als 200 Euro in Online-Shops wie zum ...
Keine News mehr verpassen! Unsere App für iOS und Android mit praktischer Push-Funktion.










Zuletzt kommentiert



Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.


You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>