Рекомендация Debian по безопасности

DSA-1411-1 libopenssl-ruby -- ошибка программирования

Дата сообщения:
24.11.2007
Затронутые пакеты:
libopenssl-ruby
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2007-5162, CVE-2007-5770.
Более подробная информация:

В Ruby, объектно-ориентированном языке сценариев, было обнаружено несколько проблем. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2007-5162

    Было обнаружено, что модуль HTTP(S) для Ruby выполняет недостаточную проверку сертификатов SSL, что может приводить к атакам по принципу человек-в-середине.

  • CVE-2007-5770

    Было обнаружено, что модули FTP, Telnet, IMAP, POP и SMTP для Ruby выполняют недостаточную проверку сертификатов SSL, что может приводить к атакам по принципу человек-в-середине.

В предыдущем стабильном выпуске (sarge) эти проблемы были исправлены в версии 0.1.4a-1sarge1. Пакеты для архитектуры sparc будут предоставлены позже.

В стабильном выпуске (etch) пакеты libopenssl-ruby отсутствуют.

Рекомендуется обновить пакеты libopenssl-ruby.

Исправлено в:

Debian GNU/Linux 3.1 (oldstable)

Исходный код:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby_0.1.4a-1sarge1.diff.gz
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby_0.1.4a.orig.tar.gz
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby_0.1.4a-1sarge1.dsc
Alpha:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_m68k.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/libo/libopenssl-ruby/libopenssl-ruby1.6_0.1.4a-1sarge1_s390.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.