Car-tech

Ruby on Rails ontvangt de derde beveiligingspatch in minder dan een maand

Ruby on Rails para iniciantes - Aula 32 - Self e Monkey Patch em Ruby

Ruby on Rails para iniciantes - Aula 32 - Self e Monkey Patch em Ruby
Anonim

Ontwikkelaars van het Ruby on Rails Webontwikkelkader hebben versie 3.0.20 en 2.3.16 van de software maandag vrijgegeven om een kritisch beveiligingslek met betrekking tot het uitvoeren van externe code.

Dit is de derde beveiligingsupdate die in januari is uitgebracht voor Ruby on Rails, een steeds populairder wordend raamwerk voor het ontwikkelen van webtoepassingen met behulp van de programmeertaal Ruby die werd gebruikt om websites te bouwen zoals Hulu, GroupOn, GitHub, Scribd en anderen.

De ontwikkelaars van Rails beschreven de updates die maandag als "extreem kritiek" werden gepubliceerd in een blogpost en adviseerden alle gebruikers van de 3.0.x- en 2.3.x Rails-softwaretakken om onmiddellijk bij te werken.

[Meer informatie] lezen: Hoe malware van uw Windows-pc te verwijderen]

Volgens een overeenkomstig beveiligingsadvies verhelpen de nieuw uitgegeven Rails-versies een kwetsbaarheid in de Rails JSON-code (JavaScript Object Notation) waarmee aanvallers authenticatiesystemen kunnen omzeilen, willekeurige SQL kunnen injecteren (Structured Query Language) in de database van een toepassing, injecteer en voer willekeurige code uit of voer een DoS-aanval uit (DoS-aanval) tegen een toepassing.

De ontwikkelaars van Rails wezen erop dat ondanks Rails 3.0.x deze update werd ontvangen filiaal wordt niet langer officieel ondersteund. "Houd er rekening mee dat alleen de 2.3.x-, 3.1.x- en 3.2.x-reeksen momenteel worden ondersteund", zeiden ze in het advies.

Gebruikers van Rails-versies die niet langer worden ondersteund, kregen het advies zo snel mogelijk te upgraden naar een nieuwere, ondersteunde versie, omdat de voortdurende beschikbaarheid van beveiligingsoplossingen voor niet-ondersteunde versies niet kan worden gegarandeerd. De nieuwere 3.1.x en 3.2.x Rails-vestigingen worden niet beïnvloed door dit beveiligingslek.

Dit nieuwste Rails-beveiligingslek wordt aangeduid als CVE-2013-0333 en verschilt van CVE-2013-0156, een kritieke SQL-injectiekwetsbaarheid die is gepatcht in het raamwerk op 8 januari. De ontwikkelaars van Rails benadrukten dat gebruikers van Rails 2.3 of 3.0 die eerder de fix voor CVE-2013-0156 hebben geïnstalleerd, nog steeds de nieuwe fix moeten installeren die deze week is uitgebracht.