Update Ruby 2.6.5, 2.5.7 en 2.4.8 met opgeloste kwetsbaarheden

Er zijn corrigerende releases van de programmeertaal Ruby gegenereerd 2.6.5, 2.5.7 и 2.4.8, waarmee vier kwetsbaarheden zijn opgelost. De gevaarlijkste kwetsbaarheid (CVE-2019-16255) in de standaardbibliotheek Shell (lib/shell.rb), welke laat codevervanging uitvoeren. Als van de gebruiker ontvangen gegevens worden verwerkt in het eerste argument van de Shell#[]- of Shell#test-methoden die worden gebruikt om de aanwezigheid van een bestand te controleren, kan een aanvaller ervoor zorgen dat een willekeurige Ruby-methode wordt aangeroepen.

Andere problemen:

  • CVE-2019-16254 - blootstelling aan de ingebouwde http-server WEBaksteen HTTP-reactiesplitsingsaanval (als een programma niet-geverifieerde gegevens in de HTTP-antwoordheader invoegt, kan de header worden gesplitst door een newline-teken in te voegen);
  • CVE-2019-15845 vervanging van het nulteken (\0) in de tekens die zijn gecontroleerd via de methoden “File.fnmatch” en “File.fnmatch?”. bestandspaden kunnen worden gebruikt om de controle ten onrechte te activeren;
  • CVE-2019-16201 — denial of service in de Diges-authenticatiemodule voor WEBrick.

Bron: opennet.ru

Voeg een reactie