Uppdatera Ruby 2.6.5, 2.5.7 och 2.4.8 med åtgärdade sårbarheter

Korrigerande utgåvor av programmeringsspråket Ruby har genererats 2.6.5, 2.5.7 и 2.4.8, som fixade fyra sårbarheter. Den farligaste sårbarheten (CVE-2019-16255) i standardbiblioteket Shell (lib/shell.rb), som det gör utföra kodbyte. Om data som tas emot från användaren behandlas i det första argumentet i testmetoderna Shell#[] eller Shell# som används för att kontrollera närvaron av en fil, kan en angripare orsaka att en godtycklig Ruby-metod anropas.

Andra problem:

  • CVE-2019-16254 - exponering för den inbyggda http-servern WEBrick HTTP-svarsdelningsattack (om ett program infogar overifierade data i HTTP-svarshuvudet kan rubriken delas genom att infoga ett nyradstecken);
  • CVE-2019-15845 ersättning av nolltecknet (\0) med de som kontrolleras med metoderna "File.fnmatch" och "File.fnmatch?". filsökvägar kan användas för att felaktigt utlösa kontrollen;
  • CVE-2019-16201 — Denial of service i Diges autentiseringsmodul för WEBrick.

Källa: opennet.ru

Lägg en kommentar