Bulletin d'alerte Debian
DLA-3408-1 jruby -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 30 avril 2023
- Paquets concernés :
- jruby
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 972230, Bogue 1014818.
Dans le dictionnaire CVE du Mitre : CVE-2017-17742, CVE-2019-16201, CVE-2019-16254, CVE-2019-16255, CVE-2020-25613, CVE-2021-31810, CVE-2021-32066, CVE-2023-28755, CVE-2023-28756. - Plus de précisions :
-
Plusieurs vulnérabilités ont été corrigées dans JRuby, une implémentation en Java du langage de programmation Ruby.
- CVE-2017-17742
CVE-2019-16254
Attaques par fractionnement de réponse HTTP dans le serveur HTTP de WEBrick.
- CVE-2019-16201
Vulnérabilité de déni de service par expression rationnelle dans l’authentification d’accès de Digest de WEBrick.
- CVE-2019-16255
Vulnérabilité d’injection de code.
- CVE-2020-25613
Attaque par dissimulation de requête HTTP dans WEBrick.
- CVE-2021-31810
Vulnérabilité de fiabilité de réponses FTP PASV dans Net::FTP.
- CVE-2021-32066
Pas de levée d’exception par Net::IMAP quand StartTLS échouait avec une réponse inconnue.
- CVE-2023-28755
Retour quadratique sur trace pour un URI non valable.
- CVE-2023-28756
Mauvaise gestion par l’analyseur Time de chaines non autorisées ayant des caractères spécifiques.
Pour Debian 10
Buster
, ces problèmes ont été corrigés dans la version 9.1.17.0-3+deb10u1.Nous vous recommandons de mettre à jour vos paquets jruby.
Pour disposer d'un état détaillé sur la sécurité de jruby, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/jruby.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2017-17742
CVE-2019-16254