Update Ruby 2.6.5, 2.5.7 an 2.4.8 mat Schwachstelle fixéiert

Korrigéiert Verëffentlechunge vun der Ruby Programmiersprache goufen generéiert 2.6.5, 2.5.7 и 2.4.8, déi véier Schwachstelle fixéiert hunn. Déi geféierlechst Schwachstelle (CVE-2019-16255) an der Standardbibliothéik Shell (lib/shell.rb), déi et erlaabt Leeschtunge Code Awiesselung. Wann Daten, déi vum Benotzer kritt ginn, am éischten Argument vun der Shell#[] oder Shell#Testmethoden veraarbecht ginn, déi benotzt gi fir d'Präsenz vun enger Datei ze kontrolléieren, kann en Ugräifer eng arbiträr Ruby-Methode verursaachen.

Aner Problemer:

  • CVE-2019-16254 - Belaaschtung fir den agebaute http Server WEBrick HTTP Äntwert Spaltattack (wann e Programm onverifizéiert Donnéeën an den HTTP Äntwert Header setzt, da kann den Header gespléckt ginn andeems en en Newline Charakter asetzt);
  • CVE-2019-15845 Ersatz vum Null Charakter (\0) an déi iwwerpréift duerch d'Methoden "File.fnmatch" an "File.fnmatch?". Dateiweeër kënne benotzt ginn fir de Scheck falsch auszeléisen;
  • CVE-2019-16201 - Verweigerung vum Service am Diges Authentifikatiounsmodul fir WEBrick.

Source: opennet.ru

Setzt e Commentaire