Korrigerende utgivelser av Ruby programmeringsspråk 3.1.2, 3.0.4, 2.7.6, 2.6.10 ble generert, der to sårbarheter ble eliminert:
- CVE-2022-28738 er en dobbeltfri kompileringskode for regulære uttrykk som oppstår når en laget streng sendes når du oppretter et Regexp-objekt. Sårbarheten kan utnyttes ved å bruke upålitelige eksterne data i et Regexp-objekt.
- CVE-2022-28739 - Bufferoverflyt i streng-til-flytende konverteringskode. Sårbarheten kan potensielt utnyttes for å få tilgang til minneinnhold ved behandling av upålitelige eksterne data i metoder som Kernel#Float og String#to_f.
Kilde: opennet.ru