Bulletin d'alerte Debian

DLA-1480-1 ruby2.1 -- Mise à jour de sécurité pour LTS

Date du rapport :
27 août 2018
Paquets concernés :
ruby2.1
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 895778, Bogue 851161.
Dans le dictionnaire CVE du Mitre : CVE-2016-2337, CVE-2018-1000073, CVE-2018-1000074.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans Ruby 2.1.

  • CVE-2016-2337

    Une confusion de type existe dans la méthode de classe _cancel_eval de TclTkIp de Ruby. Un attaquant passant un type différent d’objet de String comme argument retval peut causer l’exécution de code arbitraire.

  • CVE-2018-1000073

    RubyGems contient une vulnérabilité de traversée de répertoires dans la fonction install_location de package.rb qui pourrait aboutir à une traversée de répertoires lors de l’écriture dans un basedir lié symboliquement, en dehors de la racine.

  • CVE-2018-1000074

    RubyGems contient une vulnérabilité de désérialisation de données non fiables dans la commande owner qui peut aboutir à l’exécution de code. Cette attaque semble être exploitable en forçant la victime à exécuter la commande gem owner sur un gem avec un fichier YAML contrefait pour l’occasion.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 2.1.5-2+deb8u5.

Nous vous recommandons de mettre à jour vos paquets ruby2.1.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.