Skip to content

Commit 37b75b6

Browse files
authored
Translate news of februeray (es) (#3523)
1 parent 0e79cac commit 37b75b6

File tree

3 files changed

+196
-0
lines changed

3 files changed

+196
-0
lines changed
Lines changed: 38 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,38 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2025-25186: vulnerabilidad de dengación de servicio en net-imap"
4+
author: "nevans"
5+
translator: vtamara
6+
date: 2025-02-10 03:00:00 +0000
7+
tags: security
8+
lang: es
9+
---
10+
11+
Hay posibilidad de un ataque de denegación de servicio (DoS) en la
12+
gema net-imap. A esta vulnerabilidad se la ha asignado el identificador
13+
[CVE-2025-25186](https://www.cve.org/CVERecord?id=CVE-2025-25186).
14+
Recomendamos actualizar la gema net-imap.
15+
16+
## Detalles
17+
18+
Un servidor malicioso puede enviar un conjunto de datos uid altamente
19+
comprimido que es leído automáticamente por el hilo receptor del cliente.
20+
El analizador de la respuesta usa Range#to_a para convertir el conjunto
21+
de datos uid a un arreglo de enteros, sin limite en el tamaño de los
22+
rangos expandidos.
23+
24+
Por favor actualizar la gema net-imap a la versión 0.3.8, 0.4.19, 0.5.6
25+
o posterior.
26+
27+
## Versiones afectadas
28+
29+
* Gema net-imap versiones 0.3.2 to 0.3.7, 0.4.0 to 0.4.18, y
30+
0.5.0 a 0.5.5 (incluida).
31+
32+
## Créditos
33+
34+
Gracias a [manun](https://hackerone.com/manun) por descubrir este problema.
35+
36+
## Historia
37+
38+
* Publicado originalmente el 2025-02-10 03:00:00 (UTC)
Lines changed: 56 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,56 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 3.4.2 Publicado"
4+
author: k0kubun
5+
translator: vtamara
6+
date: 2025-02-14 21:55:17 +0000
7+
lang: es
8+
---
9+
10+
Ruby 3.4.2 ha sido publicado
11+
12+
Esta es una actualización rutinaria que incluye correciones a fallas.
13+
Por favor vea detalles en las
14+
[notas de publicación en GitHub](https://github.com/ruby/ruby/releases/tag/v3_4_2)
15+
16+
## Calendario de publicaciones
17+
18+
Queremos publicar la versión de Ruby estable más recieente (acutalmente
19+
Ruby 3.4) cada 2 meses.
20+
Ruby 3.4.3 será publicado en Abril, 3.4.4 en Junio, 3.4.5 en Agosto,
21+
3.4.6 en Octubre, y 3.4.7 en Diciembre.
22+
23+
Si hay algún cambio que afecte a un número considerabl de personas,
24+
esas versiones sera publicadas más pronto de lo esperado.
25+
26+
## Descargas
27+
28+
{% assign release = site.data.releases | where: "version", "3.4.2" | first %}
29+
30+
* <{{ release.url.gz }}>
31+
32+
SIZE: {{ release.size.gz }}
33+
SHA1: {{ release.sha1.gz }}
34+
SHA256: {{ release.sha256.gz }}
35+
SHA512: {{ release.sha512.gz }}
36+
37+
* <{{ release.url.xz }}>
38+
39+
SIZE: {{ release.size.xz }}
40+
SHA1: {{ release.sha1.xz }}
41+
SHA256: {{ release.sha256.xz }}
42+
SHA512: {{ release.sha512.xz }}
43+
44+
* <{{ release.url.zip }}>
45+
46+
SIZE: {{ release.size.zip }}
47+
SHA1: {{ release.sha1.zip }}
48+
SHA256: {{ release.sha256.zip }}
49+
SHA512: {{ release.sha512.zip }}
50+
51+
## Comentario de la versión
52+
53+
Muchos contribuidores, desarrolladores y usuarios que proveyeron reportes de
54+
fallas nos ayudaron a producir esta versión.
55+
56+
Gracias por sus contribuciones.
Lines changed: 102 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,102 @@
1+
---
2+
layout: news_post
3+
title: "Avisos de seguridad: CVE-2025-27219, CVE-2025-27220 y CVE-2025-27221"
4+
author: "hsbt"
5+
translator: vtamara
6+
date: 2025-02-26 07:00:00 +0000
7+
tags: security
8+
lang: es
9+
---
10+
11+
Publicamos avisos de seguridad para CVE-2025-27219, CVE-2025-27220 y
12+
CVE-2025-27221. Por favor vea detalles a continuación.
13+
14+
## CVE-2025-27219: Denegación de Servicio en `CGI::Cookie.parse`.
15+
16+
Hay posibilidad de una DoS por la gema cgi. A esta vulnerabilidad se
17+
le ha asignado el identificador
18+
[CVE-2025-27219](https://www.cve.org/CVERecord?id=CVE-2025-27219).
19+
Recomendamos actualizar la gema cgi.
20+
21+
### Detalles
22+
23+
`CGI::Cookie.parse` tomaba tiempo super-lineal para analizar una
24+
cadena con una cookie en algunos casos.
25+
Suministrar una cadena de cookie manipulada a ese método podría
26+
conducir a una Denegación de Servicio.
27+
28+
Por favor actualice la gema CGI a la versión 0.3.5.1, 0.3.7, 0.4.2 o
29+
posterior.
30+
31+
### Versiones afectadas
32+
33+
* Gema cgi versiones <= 0.3.5, 0.3.6, 0.4.0 y 0.4.1.
34+
35+
### Créditos
36+
37+
Agradecemos a [lio346](https://hackerone.com/lio346) por descubrir
38+
este problema. También agradecemos a
39+
[mame](https://github.com/mame) por corregirlo.
40+
41+
## CVE-2025-27220: ReDoS en `CGI::Util#escapeElement`.
42+
43+
Hay posibilidad de una Denegación de Servicio por Expresión Regular (ReDoS)
44+
por parte de la gema cgi.
45+
A esta vulnerabilidad se le ha asignado el identificador
46+
[CVE-2025-27220](https://www.cve.org/CVERecord?id=CVE-2025-27220).
47+
Recomendamos actualizar la gema cgi.
48+
49+
### Detalles
50+
51+
La expresión regular usada en `CGI::Util#escapeElement` es
52+
vulnerable a ReDoS. Una entrada diseñada podría conducir a un alto
53+
consumo de CPU.
54+
55+
Esta vulnerabilidad sólo afecta a Ruby 3.1 y 3.2. Si usa estas versiones,
56+
por favor actualice la gema CGI a la versión 0.3.5.1, 0.3.7, 0.4.2 o posterior.
57+
58+
### Versiones afectadas
59+
60+
* Gema cgi versiones <= 0.3.5, 0.3.6, 0.4.0 y 0.4.1.
61+
62+
### Créditos
63+
64+
Gracias a [svalkanov](https://hackerone.com/svalkanov) por descubrir
65+
el problma. También gracias a [nobu](https://github.com/nobu) por
66+
corregir esta vulnerabilidad.
67+
68+
## CVE-2025-27221: fuga de información del usuario en `URI#join`,
69+
`URI#merge` y `URI#+`.
70+
71+
Hay posibilidad de que se fugue información con la gema uri. A esta
72+
vulnerabilidad se le ha asignado el identificador
73+
[CVE-2025-27221](https://www.cve.org/CVERecord?id=CVE-2025-27221).
74+
Recomendamos actualizar la gema uri.
75+
76+
### Detalles
77+
78+
Los métodos `URI#join`, `URI#merge`, y `URI#+` retienen información
79+
del usuario, tales como `user:password`, incluso aún después de que
80+
la máquina es reemplazada. Cuando genera un URL para una máquina
81+
maliciosa a partir de una URL que contenga información de usuario
82+
secreta usando este método, y teniendo que alguien accede a la URL,
83+
podría ocurrir una fuga de datos no intencionada.
84+
85+
Por favor actualizar la gema URI a las versiones 0.11.3, 0.12.4, 0.13.2, 1.0.3
86+
o posterior.
87+
88+
### Versiones Afectadas
89+
90+
* Gema uri versions < 0.11.3, 0.12.0 to 0.12.3, 0.13.0, 0.13.1 y
91+
1.0.0 a 1.0.2.
92+
93+
### Créditos
94+
95+
Agradecemos a [Tsubasa Irisawa (lambdasawa)](https://hackerone.com/lambdasawa)
96+
por descubrir este problema. También agradecemos a
97+
[nobu](https://github.com/nobu) por correcciones adicionales
98+
para esta vulnerabilidad.
99+
100+
## Historia
101+
102+
* Publicado originalmente el 2025-02-26 7:00:00 (UTC)

0 commit comments

Comments
 (0)