Säkerhetsbulletin från Debian
DSA-4031-1 ruby2.3 -- säkerhetsuppdatering
- Rapporterat den:
- 2017-11-11
- Berörda paket:
- ruby2.3
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 875928, Fel 875931, Fel 875936, Fel 879231.
I Mitres CVE-förteckning: CVE-2017-0898, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033. - Ytterligare information:
-
Flera sårbarheter har upptäckts i tolken av språket Ruby. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2017-0898
aerodudrizzt rapporterade en sårbarhet för buffertunderkörning i sprintf-metoden i kärnmodulen som resulterar i heap-minneskorruption eller utlämnande av information från heapen.
- CVE-2017-0903
Max Justicz rapporterade att RubyGems är sårbar för en osäker objektdeserialisering. Vid tolkning av en applikation som behandlar gems kan en speciellt skapad YAML-formatterad gem-specifikation leda till fjärrkodexekvering.
- CVE-2017-10784
Yusuke Endoh upptäckte en escape-sekvensinjiceringssårbarhet i Basic autentisering av WEBrick. En angripare kan dra fördel av denna brist för att injicera illasinnade escape-sekvenser till WEBricks logg och potentiellt exekvera kontrolltecken på offrets terminalemulator vid läsning av loggar.
- CVE-2017-14033
asac rapporterade en buffertunderkörningssårbarhet i OpenSSL-tillägget. En fjärrangripare kan dra fördel av denna brist för att orsaka att Ruby-tolken kraschar vilket leder till överbelastning.
För den stabila utgåvan (Stretch) har dessa problem rättats i version 2.3.3-1+deb9u2.
Vi rekommenderar att ni uppgraderar era ruby2.3-paket.
- CVE-2017-0898