Changeflow GovPing Data Privacy & Cybersecurity Ruby ERB Remote Code Execution Vulnerability CV...
Priority review Notice Added Final

Ruby ERB Remote Code Execution Vulnerability CVE-2026-41316

Favicon for www.acn.gov.it Italy ACN News alt
Published
Detected
Email

Summary

ACN Italia ha rilevato una vulnerabilità critica (CVE-2026-41316) nella libreria Ruby 'erb' che consente a un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target. La vulnerabilità interessa erb gem versione 6.0.3 e precedenti, con un impatto sistemico classificato come Alto (66.41). Il CSIRT-ITA raccomanda di aggiornare immediatamente le versioni vulnerabili seguendo le indicazioni del bollettino di sicurezza Ruby-lang.

“Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.”

ACN , verbatim from source
Published by ACN on acn.gov.it . Detected, standardized, and enriched by GovPing. Review our methodology and editorial standards .

About this source

GovPing monitors Italy ACN News alt for new data privacy & cybersecurity regulatory changes. Every update since tracking began is archived, classified, and available as free RSS or email alerts — 3 changes logged to date.

What changed

L'Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato un alert di sicurezza relativo alla vulnerabilità CVE-2026-41316 nella libreria 'erb' di Ruby, che permette la generazione di testo dinamico tramite template HTML con tag <% %> e <%=%>. La falla consente l'esecuzione di codice arbitrario remoto su sistemi che utilizzano versioni erb gem 6.0.3 o precedenti, con un impatto sistemico classificato come Alto (66.41).\n\nLe organizzazioni che utilizzano Ruby, in particolare quelle con applicazioni web Rails che sfruttano la libreria erb per la generazione dinamica di contenuti HTML, devono verificare la versione installata e procedere con l'aggiornamento alla versione patched indicata nel bollettino Ruby-lang, come raccomandato dal CSIRT-ITA.

What to do next

  1. Aggiornare le versioni vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti

Archived snapshot

Apr 23, 2026

GovPing captured this document from the original source. If the source has since changed or been removed, this is the text as it existed at that time.


Aggiornamenti di sicurezza per Ruby

**
Alert**

AL06/260423/CSIRT-ITA

Condividi
- Facebook
- Twitter
- LinkedIn
- Whatsapp

Sintesi

Rilevata vulnerabilità che interessa “ erb”, libreria di Ruby che permette di generare testo dinamico inserendo codice Ruby all’interno di template (di solito HTML) tramite tag speciali come <% %> e <%= %>. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.

Tipologia

Remote Code Execution

Prodotti e versioni affette

erb gem, versione 6.0.3 e precedenti

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare le versioni vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

CVE (1)

Cerca:
| CVE | POC | EXPLOITATION |
| --- | --- | --- |
| CVE-2026-41316 | - | - |

Riferimenti (1)

  1. https://www.ruby-lang.org/en/news/2026/04/21/erb-cve-2026-41316/

Change log

Versione Note Data
1.0 Pubblicato il 23-04-2026 23/04/2026

Impatto sistemico

Alto (66.41)

Argomenti

Data pubblicazione

23/04/26 ore 16:27

Data Ultimo Aggiornamento

23/04/26 ore 16:27

Get daily alerts for Italy ACN News alt

Daily digest delivered to your inbox.

Free. Unsubscribe anytime.

About this page

What is GovPing?

Every important government, regulator, and court update from around the world. One place. Real-time. Free. Our mission

What's from the agency?

Source document text, dates, docket IDs, and authority are extracted directly from ACN.

What's AI-generated?

The summary, classification, recommended actions, deadlines, and penalty information are AI-generated from the original text and may contain errors. Always verify against the source document.

Last updated

Classification

Agency
ACN
Published
April 23rd, 2026
Instrument
Notice
Branch
Executive
Source language
it
Legal weight
Non-binding
Stage
Final
Change scope
Substantive

Who this affects

Applies to
Technology companies Government agencies Manufacturers
Industry sector
5112 Software & Technology
Activity scope
Software vulnerability patching Remote code execution mitigation Web application security
Geographic scope
IT IT

Taxonomy

Primary area
Cybersecurity
Operational domain
IT Security
Compliance frameworks
NIST CSF
Topics
Data Privacy Software & Technology Consumer Protection

Get alerts for this source

We'll email you when Italy ACN News alt publishes new changes.

Free. Unsubscribe anytime.

You're subscribed!