
Se han encontrado 3 vulnerabilidades que afectan a la biblioteca Ruby-SAML del conocido lenguaje de programación Ruby, normalmente utilizado para implementar modos de autorización SAML del lado del cliente. Esta vulnerabilidad, de ser explotada, podría permitir eludir los mecanismos de autenticación y/o comprometer la disponibilidad del servicio.
Productos Afectados
Ruby-SAML
Versiones anteriores a la 1.12.4
De la versión 1.13.0 a la 1.18.0
Impacto
Las vulnerabilidades se identifican como:
CVE-2025-25291: Con una puntuación de 9.8 en CVSSv3.1, clasificada como crítica. Esta vulnerabilidad en la biblioteca ruby-saml afecta a versiones anteriores a la 1.12.4 y entre la 1.13.0 y 1.18.0. Se debe a diferencias en el análisis XML entre los parsers ReXML y Nokogiri, lo que permite a un atacante ejecutar ataques de «Signature Wrapping» y eludir la autenticación SAML.
CVE-2025-25292: Con una puntuación de 9.8 en CVSSv3.1, clasificada como crítica. Esta vulnerabilidad en la biblioteca ruby-saml afecta a versiones específicas debido a un manejo inseguro de configuraciones de firmantes SAML. Esto permite a un atacante inyectar configuraciones maliciosas y comprometer la autenticación.
CVE-2025-25293: Con una puntuación de 7.7 en CVSSv3.1, clasificada como de severidad alta. Esta vulnerabilidad en la biblioteca ruby-saml afecta a las versiones anteriores mencionadas. Se debe a una comprobación insuficiente del tamaño del mensaje antes de descomprimir respuestas SAML comprimidas, lo que permite a un atacante remoto provocar una denegación de servicio (DoS) al enviar respuestas SAML comprimidas especialmente diseñadas.
Recomendaciones:
Actualizar a la última versión disponible del producto afectado desde la página web oficial del fabricante.
Enlaces Relacionados: