手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

Ruby HTTP响应分离漏洞(CVE-2017-17742)

[日期:2018-04-11] 来源:Linux社区  作者:Linux [字体: ]
Ruby HTTP响应分离漏洞(CVE-2017-17742)


发布日期:2018-03-28
更新日期:2018-04-11

受影响系统:

Ruby Ruby < 2.2.10
Ruby Ruby 2.6.0-preview1
Ruby Ruby 2.5.x < 2.5.1
Ruby Ruby 2.4.x < 2.4.4
Ruby Ruby 2.3.x < 2.3.7

描述:


BUGTRAQ  ID: 103684
CVE(CAN) ID: CVE-2017-17742

Ruby一种为简单快捷的面向对象编程(面向对象程序设计)而创的脚本语言。

Ruby某些版本在实现上存在HTTP响应分离安全漏洞,攻击者利用此漏洞可向WEBrick服务器的HTTP响应,注入构造的键和值。

<*来源:Aaron Patterson
  *>

建议:


厂商补丁:

Ruby
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://bugzilla.redhat.com/show_bug.cgi?id=1561952
https://access.redhat.com/security/cve/cve-2017-17742
https://www.ruby-lang.org/en/news/2018/03/28/http-response-splitting-in-webrick-cve-2017-17742/
http://www.ruby-lang.org

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-04/151828.htm

linux
相关资讯       Ruby漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款