Skip to content

Commit 5052c46

Browse files
authored
Translate 2025-02-26 security advisories (zh_tw) (#3519)
1 parent 276153e commit 5052c46

File tree

1 file changed

+79
-0
lines changed

1 file changed

+79
-0
lines changed
Lines changed: 79 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,79 @@
1+
---
2+
layout: news_post
3+
title: "安全性公告:CVE-2025-27219、CVE-2025-27220 和 CVE-2025-27221"
4+
author: "hsbt"
5+
translator: "Bear Su"
6+
date: 2025-02-26 07:00:00 +0000
7+
tags: security
8+
lang: zh_tw
9+
---
10+
11+
我們發布了安全性公告 CVE-2025-27219、CVE-2025-27220 和 CVE-2025-27221。
12+
請閱讀以下風險細節。
13+
14+
## CVE-2025-27219:`CGI::Cookie.parse` 中發生服務阻斷。
15+
16+
在 cgi gem 中可能會發生服務阻斷。該漏洞的 CVE 編號為 [CVE-2025-27219](https://www.cve.org/CVERecord?id=CVE-2025-27219)
17+
我們強烈建議您升級 cgi gem。
18+
19+
### 風險細節
20+
21+
在某些情況下 `CGI::Cookie.parse` 解析 cookie 字串會花費超級線性時間。
22+
將刻意的 cookie 字串傳入該方法可能會導致服務阻斷。
23+
24+
請更新 CGI gem 至 0.3.5.1、0.3.7、0.4.2 或較新版本。
25+
26+
### 受影響版本
27+
28+
* cgi gem 版本 <= 0.3.5、0.3.6、0.4.0 和 0.4.1。
29+
30+
### 致謝
31+
32+
感謝 [lio346](https://hackerone.com/lio346) 發現此問題。同樣感謝 [mame](https://github.com/mame) 修復此漏洞。
33+
34+
## CVE-2025-27220:`CGI::Util#escapeElement` 中發生正規表示式服務阻斷(ReDoS)。
35+
36+
在 cgi gem 中可能會發生正規表示式服務阻斷(ReDoS)。
37+
該漏洞的 CVE 編號為 [CVE-2025-27220](https://www.cve.org/CVERecord?id=CVE-2025-27220)
38+
我們強烈建議您升級 cgi gem。
39+
40+
### 風險細節
41+
42+
`CGI::Util#escapeElement` 使用的正規表示式容易受到 ReDos 的攻擊。
43+
特別設計的輸入資料可能會導致高 CPU 用量。
44+
45+
此漏洞只影響 Ruby 3.1 和 3.2。如果您使用這些版本,請更新 CGI gem 至 0.3.5.1、0.3.7、0.4.2 或較新版本。
46+
47+
### 受影響版本
48+
49+
* cgi gem 版本 <= 0.3.5、0.3.6、0.4.0 和 0.4.1。
50+
51+
### 致謝
52+
53+
感謝 [svalkanov](https://hackerone.com/svalkanov) 發現此問題。同樣感謝 [nobu](https://github.com/nobu) 修復此漏洞。
54+
55+
56+
## CVE-2025-27221:`URI#join``URI#merge``URI#+` 中發生使用者資訊外洩。
57+
58+
在 uri gem 中可能會發生使用者資訊外洩。
59+
該漏洞的 CVE 編號為 [CVE-2025-27221](https://www.cve.org/CVERecord?id=CVE-2025-27221)
60+
我們強烈建議您升級 uri gem。
61+
62+
### 風險細節
63+
64+
`URI#join``URI#merge`、和 `URI#+` 方法會保留使用者資訊,例如 `user:password`,即使替換掉主機位址也仍保留著。
65+
當使用這些方法從包含機敏使用者資訊的 URL 產生指向惡意主機的 URL 時,並讓某些使用者存取該 URL,就會導致非預期的使用者資訊外洩。
66+
67+
請更新 URI gem 至 0.11.3、0.12.4、0.13.2、1.0.3 或較新版本。
68+
69+
### 受影響版本
70+
71+
* uri gem 版本 < 0.11.3、0.12.0 至 0.12.3、0.13.0、0.13.1 和 1.0.0 至 1.0.2。
72+
73+
### 致謝
74+
75+
感謝 [Tsubasa Irisawa (lambdasawa)](https://hackerone.com/lambdasawa) 發現此問題。同樣感謝 [nobu](https://github.com/nobu) 修復此漏洞。
76+
77+
## 歷史
78+
79+
* 最初發布於 2025-02-26 7:00:00 (UTC)

0 commit comments

Comments
 (0)