Ruby 2.6.5, 2.5.7 en 2.4.8-opdatering met sekuriteitsoplossings

Korrektiewe vrystellings van die Ruby-programmeertaal is gevorm 2.6.5, 2.5.7 и 2.4.8, wat vier kwesbaarhede reggestel het. Die gevaarlikste kwesbaarheid (CVE-2019-16255) in die standaardbiblioteek Shell (lib/shell.rb) wat dit laat kodevervanging uit te voer. In die geval van die verwerking van die data wat van die gebruiker ontvang is in die eerste argument van die Shell#[] of Shell#-toetsmetodes wat gebruik word om te kyk vir die bestaan ​​van 'n lêer, kan die aanvaller die oproep van 'n arbitrêre Ruby-metode bereik.

Ander probleme:

  • CVE-2019-16254 - blootstelling van die ingeboude http-bediener WEBrick HTTP-reaksiesplitsingsaanval (as die program ongeverifieerde data in die HTTP-reaksiekop vervang, kan die kopskrif verdeel word deur 'n nuwelynkarakter in te voeg);
  • CVE-2019-15845 vervanging van die nulkarakter (\0) in die wat gekontroleer is deur die metodes "File.fnmatch" en "File.fnmatch?" lêer paaie, kan gebruik word om vals positiewe die tjek;
  • CVE-2019-16201 — ontkenning van diens in die Diges-verifikasiemodule vir WEBrick.

Bron: opennet.ru

Voeg 'n opmerking