Bulletin d'alerte Debian
DLA-1480-1 ruby2.1 -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 27 août 2018
- Paquets concernés :
- ruby2.1
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 895778, Bogue 851161.
Dans le dictionnaire CVE du Mitre : CVE-2016-2337, CVE-2018-1000073, CVE-2018-1000074. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans Ruby 2.1.
- CVE-2016-2337
Une confusion de type existe dans la méthode de classe _cancel_eval de TclTkIp de Ruby. Un attaquant passant un type différent d’objet de String comme argument
retval
peut causer l’exécution de code arbitraire. - CVE-2018-1000073
RubyGems contient une vulnérabilité de traversée de répertoires dans la fonction install_location de package.rb qui pourrait aboutir à une traversée de répertoires lors de l’écriture dans un basedir lié symboliquement, en dehors de la racine.
- CVE-2018-1000074
RubyGems contient une vulnérabilité de désérialisation de données non fiables dans la commande owner qui peut aboutir à l’exécution de code. Cette attaque semble être exploitable en forçant la victime à exécuter la commande
gem owner
sur un gem avec un fichier YAML contrefait pour l’occasion.
Pour Debian 8
Jessie
, ces problèmes ont été corrigés dans la version 2.1.5-2+deb8u5.Nous vous recommandons de mettre à jour vos paquets ruby2.1.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2016-2337