Opdater Ruby 2.6.5, 2.5.7 og 2.4.8 med rettet sårbarheder

Korrigerende udgivelser af Ruby-programmeringssproget er blevet genereret 2.6.5, 2.5.7 и 2.4.8, som rettede fire sårbarheder. Den farligste sårbarhed (CVE-2019-16255) i standardbiblioteket Shell (lib/shell.rb), som Det gør det muligt udføre kodesubstitution. Hvis data modtaget fra brugeren behandles i det første argument af Shell#[]- eller Shell#testmetoderne, der bruges til at kontrollere tilstedeværelsen af ​​en fil, kan en angriber forårsage, at en vilkårlig Ruby-metode kaldes.

Andre problemer:

  • CVE-2019-16254 - eksponering for den indbyggede http-server WEBrick HTTP-svaropdelingsangreb (hvis et program indsætter ubekræftede data i HTTP-svarheaderen, så kan headeren opdeles ved at indsætte et nylinjetegn);
  • CVE-2019-15845 substitution af null-tegnet (\0) i dem, der er kontrolleret gennem metoderne "File.fnmatch" og "File.fnmatch?". filstier kan bruges til fejlagtigt at udløse kontrollen;
  • CVE-2019-16201 — lammelsesangreb i Diges-godkendelsesmodulet til WEBrick.

Kilde: opennet.ru

Tilføj en kommentar