BUGTRAQ ID: 31699
CVE(CAN) ID: CVE-2008-3905
Ruby是一种功能强大的面向对象的脚本语言。
Ruby的resolv.rb对DNS请求使用了固定的源端口和顺序排列的事件ID,这允许远程攻击者相对容易的伪造DNS响应,扮演成中间人执行网络钓鱼等各种攻击。
Yukihiro Matsumoto Ruby 1.8.x
厂商补丁:
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2008:0897-01)以及相应补丁:
RHSA-2008:0897-01:Moderate: ruby security update
链接:<a href=https://www.redhat.com/support/errata/RHSA-2008-0897.html target=_blank rel=external nofollow>https://www.redhat.com/support/errata/RHSA-2008-0897.html</a>
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200812-17)以及相应补丁:
GLSA-200812-17:Ruby: Multiple vulnerabilities
链接:<a href=http://security.gentoo.org/glsa/glsa-200812-17.xml target=_blank rel=external nofollow>http://security.gentoo.org/glsa/glsa-200812-17.xml</a>
所有Ruby用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=3Ddev-lang/ruby-1.8.6_p287-r1"
Yukihiro Matsumoto
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p287.tar.gz target=_blank rel=external nofollow>ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p287.tar.gz</a>
<a href=ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p287.tar.gz target=_blank rel=external nofollow>ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p287.tar.gz</a>
暂无评论