Skip to content

Commit 139a549

Browse files
dsh0416bugtender
authored andcommitted
Translate vulnerability news published to zh_cn
1 parent f740977 commit 139a549

6 files changed

+203
-0
lines changed
Lines changed: 33 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,33 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2018-8778: String#unpack 中缓冲区欠读缺陷"
4+
author: "usa"
5+
translator: "Delton Ding"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: zh_cn
9+
---
10+
`String#unpack` 中存在一个缓冲区欠读缺陷。此缺陷已被分配 CVE 标识符 [CVE-2018-8778](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8778)
11+
12+
## 细节
13+
14+
`String#unpack` 接受一个格式化标识作为其参数。通过 `@` 标识可以指定解析数据的位置。当一个 `@` 参数含有一个过大数字,数字会被作为负数处理,此时会发生可以读取到缓冲区外的数据。当脚本接受外部输入作为 `String#unpack` 的参数时,攻击者可利用此缺陷读取到堆上的数据。
15+
16+
所有使用受影响版本的用户应立即升级。
17+
18+
## 受影响版本
19+
20+
* Ruby 2.2 系列:2.2.9 及更早版本
21+
* Ruby 2.3 系列:2.3.6 及更早版本
22+
* Ruby 2.4 系列:2.4.3 及更早版本
23+
* Ruby 2.5 系列:2.5.0 及更早版本
24+
* Ruby 2.6 系列:2.6.0-preview1
25+
* SVN trunk 早于 r62992 的所有版本
26+
27+
## 鸣谢
28+
29+
感谢 [aerodudrizzt](https://hackerone.com/aerodudrizzt) 报告了此问题。
30+
31+
## 历史
32+
33+
* 最早于 2018-03-28 14:00:00 (UTC) 发布
Lines changed: 34 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,34 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2017-17742: WEBrick 回复分离缺陷"
4+
author: "usa"
5+
translator: "Delton Ding"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: zh_cn
9+
---
10+
11+
Ruby 捆绑的 WEBrick 在 HTTP 回复分离时存在一个缺陷。此缺陷已被分配 CVE 标识符 [CVE-2017-17742](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17742)
12+
13+
## 细节
14+
15+
当脚本接受外部输入后未经修改直接拼接到 HTTP 回复中时,攻击者可以利用换行符使得 HTTP 回复头停止拼接,并在换行符后注入虚假的 HTTP 回复来向客户显示恶意内容。
16+
17+
所有使用受影响版本的用户应立即升级。
18+
19+
## 受影响版本
20+
21+
* Ruby 2.2 系列:2.2.9 及更早版本
22+
* Ruby 2.3 系列:2.3.6 及更早版本
23+
* Ruby 2.4 系列:2.4.3 及更早版本
24+
* Ruby 2.5 系列:2.5.0 及更早版本
25+
* Ruby 2.6 系列:2.6.0-preview1
26+
* SVN trunk 早于 r62968 的所有版本
27+
28+
## 鸣谢
29+
30+
感谢 Aaron Patterson <[email protected]> 报告了此问题。
31+
32+
## 历史
33+
34+
* 最早于 2018-03-28 14:00:00 (UTC) 发布
Lines changed: 34 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,34 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2018-8777: WEBrick 大请求 DoS 缺陷"
4+
author: "usa"
5+
translator: "Delton Ding"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: zh_cn
9+
---
10+
11+
Ruby 捆绑的 WEBrick 存在一个通过发送大请求耗尽内存的 DoS 缺陷。此缺陷已被分配 CVE 标识符 [CVE-2018-8777](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8777)
12+
13+
## 细节
14+
15+
如果攻击者发送包含巨大请求头的请求,WEBrick 会尝试在内存中处理它,从而此类请求可以被用于发动耗尽内存的 DoS 攻击。
16+
17+
所有使用受影响版本的用户应立即升级。
18+
19+
## 受影响版本
20+
21+
* Ruby 2.2 系列:2.2.9 及更早版本
22+
* Ruby 2.3 系列:2.3.6 及更早版本
23+
* Ruby 2.4 系列:2.4.3 及更早版本
24+
* Ruby 2.5 系列:2.5.0 及更早版本
25+
* Ruby 2.6 系列:2.6.0-preview1
26+
* SVN trunk 早于 r62965 的所有版本
27+
28+
## 鸣谢
29+
30+
感谢 Eric Wong <[email protected]> 报告了此问题。
31+
32+
## 历史
33+
34+
* 最早于 2018-03-28 14:00:00 (UTC) 发布
Lines changed: 34 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,34 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2018-8780: Dir 中污染的 NUL 字节可触发意外目录穿越"
4+
author: "usa"
5+
translator: "Delton Ding"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: zh_cn
9+
---
10+
11+
`Dir` 中的一些方法存在意外目录穿越的问题。此缺陷已被分配 CVE 标识符 [CVE-2018-8780](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8780)
12+
13+
## 细节
14+
15+
`Dir.open`, `Dir.new`, `Dir.entries` and `Dir.empty?` 接受目标目录作为它们的参数。当参数中包含 NUL (`\0`) 字节时,这些方法会在 NUL 字节前停止解析路径。因此,当使用这些方法时接受外部输入时,攻击者可以利用此缺陷发动意外目录穿越。
16+
17+
所有使用受影响版本的用户应立即升级。
18+
19+
## 受影响版本
20+
21+
* Ruby 2.2 系列:2.2.9 及更早版本
22+
* Ruby 2.3 系列:2.3.6 及更早版本
23+
* Ruby 2.4 系列:2.4.3 及更早版本
24+
* Ruby 2.5 系列:2.5.0 及更早版本
25+
* Ruby 2.6 系列:2.6.0-preview1
26+
* SVN trunk 早于 r62989 的所有版本
27+
28+
## 鸣谢
29+
30+
感谢 [ooooooo_q](https://hackerone.com/ooooooo_q) 报告了此问题。
31+
32+
## 历史
33+
34+
* 最早于 2018-03-28 14:00:00 (UTC) 发布
Lines changed: 34 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,34 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2018-8779: UNIXServer 与 UNIXSocket 中污染的 NUL 字节可创建意外的 Socket"
4+
author: "usa"
5+
translator: "Delton Ding"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: zh_cn
9+
---
10+
11+
Ruby 自带的套接字库中 `UNIXServer.open` 方法存在一个通过污染的 NUL 字节可创建意外的 Socket 的缺陷。同时,`UNIXSocket.open` 方法也存在一个意外访问套接字的缺陷。此缺陷已被分配 CVE 标识符 [CVE-2018-8779](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8779)
12+
13+
## 细节
14+
15+
`UNIXServer.open` 将套接字的路径作为其创建套接字的第一个参数。当参数中包含 NUL (`\0`) 字节时,这些方法会在 NUL 字节前停止解析路径。因此,当使用这些方法时接受外部输入时,攻击者可以利用此缺陷访问意外的套接字。同样地,`UNIXSocket.open` 接受参数创建套接字时和 `UNIXServer.open` 一样也没有检查 NUL 字节。因此,当使用这些方法时接受外部输入时,攻击者可以利用此缺陷接受来自意外路径的套接字。
16+
17+
所有使用受影响版本的用户应立即升级。
18+
19+
## 受影响版本
20+
21+
* Ruby 2.2 系列:2.2.9 及更早版本
22+
* Ruby 2.3 系列:2.3.6 及更早版本
23+
* Ruby 2.4 系列:2.4.3 及更早版本
24+
* Ruby 2.5 系列:2.5.0 及更早版本
25+
* Ruby 2.6 系列:2.6.0-preview1
26+
* SVN trunk 早于 r62991 的所有版本
27+
28+
## 鸣谢
29+
30+
感谢 [ooooooo_q](https://hackerone.com/ooooooo_q) 报告了此问题。
31+
32+
## 历史
33+
34+
* 最早于 2018-03-28 14:00:00 (UTC) 发布
Lines changed: 34 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,34 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2018-6914: tempfile 和 tmpdir 库中意外创建文件和目录的缺陷"
4+
author: "usa"
5+
translator: "Delton Ding"
6+
date: 2018-03-28 14:00:00 +0000
7+
tags: security
8+
lang: zh_cn
9+
---
10+
11+
Ruby 自带的 tmpdir 库中存在一个创建意外目录的缺陷。此外 tempfile 库也存在创建意外文件的缺陷,因为其内部依赖了 tmpdir。此缺陷已被分配 CVE 标识符 [CVE-2018-6914](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6914)
12+
13+
## 细节
14+
15+
tmpdir 库中的 `Dir.mktmpdir` 方法接受目录的前后缀作为其创建目录的第一个参数。前缀可以包括相对目录符号,例如:`"../"`,因此,此方法可以被用于重定向至任意目录。因此,当脚本接受外部输入作为其前缀参数,且目标路径或 Ruby 进程没有被合适的权限保护时,攻击者可以利用此缺陷在任意目录创建文件。
16+
17+
所有使用受影响版本的用户应立即升级。
18+
19+
## 受影响版本
20+
21+
* Ruby 2.2 系列:2.2.9 及更早版本
22+
* Ruby 2.3 系列:2.3.6 及更早版本
23+
* Ruby 2.4 系列:2.4.3 及更早版本
24+
* Ruby 2.5 系列:2.5.0 及更早版本
25+
* Ruby 2.6 系列:2.6.0-preview1
26+
* SVN trunk 早于 62990 的所有版本
27+
28+
## 鸣谢
29+
30+
感谢 [ooooooo_q](https://hackerone.com/ooooooo_q) 报告了此问题。
31+
32+
## 历史
33+
34+
* 最早于 2018-03-28 14:00:00 (UTC) 发布

0 commit comments

Comments
 (0)