Mettre à jour Ruby 2.6.5, 2.5.7 et 2.4.8 avec correction des vulnérabilités

Des versions correctives du langage de programmation Ruby ont été générées 2.6.5, 2.5.7 и 2.4.8, qui a corrigé quatre vulnérabilités. La vulnérabilité la plus dangereuse (CVE-2019-16255) de la bibliothèque standard coquillage (lib/shell.rb), qui il permet effectuer une substitution de code. Si les données reçues de l'utilisateur sont traitées dans le premier argument des méthodes Shell#[] ou Shell#test utilisées pour vérifier la présence d'un fichier, un attaquant peut provoquer l'appel d'une méthode Ruby arbitraire.

D'autres problèmes:

  • CVE-2019-16254 - exposition au serveur http intégré WEBrick Attaque de fractionnement de réponse HTTP (si un programme insère des données non vérifiées dans l'en-tête de réponse HTTP, alors l'en-tête peut être divisé en insérant un caractère de nouvelle ligne) ;
  • CVE-2019-15845 substitution du caractère nul (\0) par ceux vérifiés via les méthodes « File.fnmatch » et « File.fnmatch ? ». les chemins de fichiers peuvent être utilisés pour déclencher faussement la vérification ;
  • CVE-2019-16201 — déni de service dans le module d'authentification Diges pour WEBrick.

Source: opennet.ru

Ajouter un commentaire