Bulletin d'alerte Debian

DLA-1114-1 ruby1.9.1 -- Mise à jour de sécurité pour LTS

Date du rapport :
26 septembre 2017
Paquets concernés :
ruby1.9.1
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 873802, Bogue 873906, Bogue 875928, Bogue 875931, Bogue 875936.
Dans le dictionnaire CVE du Mitre : CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans l’interpréteur Ruby 1.9.

  • CVE-2017-0898

    Vulnérabilité de sous-alimentation de tampon dans Kernel.sprintf.

  • CVE-2017-0899

    Vulnérabilité de séquence d’échappement ANSI.

  • CVE-2017-0900

    Vulnérabilité de déni de service dans la commande query.

  • CVE-2017-0901

    Installateur de gem permettant à un gem malveillant d’écraser des fichiers arbitraires.

  • CVE-2017-10784

    Vulnérabilité d’injection de séquence d’échappement dans l’authentification Basic de WEBrick.

  • CVE-2017-14033

    Vulnérabilité de sous-alimentation de tampon de décodage ASN1 dans OpenSSL.

  • CVE-2017-14064

    Vulnérabilité d’exposition de tas lors de la génération de JSON.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1.9.3.194-8.1+deb7u6.

Nous vous recommandons de mettre à jour vos paquets ruby1.9.1.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.