Skip to content

Commit 6f7bf19

Browse files
authored
Translation news in 20240321 and 20240423 (#3225)
Translation (zh_tw) of posts: CVE-2024-27280: Buffer overread vulnerability in StringIO CVE-2024-27281: RCE vulnerability with .rdoc_options in RDoc CVE-2024-27282: Arbitrary memory address read vulnerability with Regex search Ruby 3.0.7 Released Ruby 3.1.5 Released Ruby 3.2.4 Released Ruby 3.3.1 Released
1 parent 9d8d325 commit 6f7bf19

7 files changed

+331
-0
lines changed
Lines changed: 46 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,46 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2024-27280: StringIO 中的緩衝區 overread 漏洞"
4+
author: "hsbt"
5+
translator: "Bear Su"
6+
date: 2024-03-21 4:00:00 +0000
7+
tags: security
8+
lang: zh_tw
9+
---
10+
11+
我們發布了 StringIO gem 版本 3.0.1.1 和 3.0.1.2,對緩衝區 overread 漏洞進行了安全性修復。
12+
該漏洞的 CVE 編號為 [CVE-2024-27280](https://www.cve.org/CVERecord?id=CVE-2024-27280)
13+
14+
## 風險細節
15+
16+
在 StringIO 3.0.1 中發現了一個問題,Ruby 影響版本為 3.0.x 至 3.0.6 和 3.1.x 至 3.1.4。
17+
18+
StringIO 中的 `ungetbyte``ungetc` 方法能夠讀取超過字串結尾的內容,如果繼續呼叫 `StringIO.gets` 會回傳記憶體中的資料。
19+
20+
此漏洞不影響 StringIO 3.0.3 及更新版本,和 Ruby 3.2.x 及更新版本。
21+
22+
## 建議行動
23+
24+
我們建議升級 StringIO gem 至 3.0.3 或更新版本。為了確保相容於 Ruby 舊版本,您可以按照以下方式進行升級:
25+
26+
* Ruby 3.0: 升級至 `stringio` 3.0.1.1
27+
* Ruby 3.1: 升級至 `stringio` 3.0.1.2
28+
29+
注意: StringIO 3.0.1.2 除了漏洞修復之外,也包含了錯誤修復 [[Bug #19389]](https://github.com/ruby/ruby/commit/1d24a931c458c93463da1d5885f33edef3677cc2)
30+
31+
您可以使用 `gem update stringio` 進行更新。如果您使用 bundler,請將 `gem "stringio", ">= 3.0.1.2"` 加入到您的 `Gemfile` 中。
32+
33+
## 受影響版本
34+
35+
* Ruby 3.0.6 及更早版本
36+
* Ruby 3.1.4 及更早版本
37+
* StringIO gem 3.0.1 及更早版本
38+
39+
## 致謝
40+
41+
感謝 [david_h1](https://hackerone.com/david_h1?type=user) 發現此問題。
42+
43+
## 歷史
44+
45+
* 修復 StringIO 影響版本 (3.0.2 -> 3.0.1) 於 2024-04-11 12:50:00 (UTC)
46+
* 最初發佈於 2024-03-21 4:00:00 (UTC)
Lines changed: 47 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,47 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2024-27281: RDoc 中 .rdoc_options 的 RCE 漏洞"
4+
author: "hsbt"
5+
translator: "Bear Su"
6+
date: 2024-03-21 4:00:00 +0000
7+
tags: security
8+
lang: zh_tw
9+
---
10+
11+
我們發布了 RDoc gem 版本 6.3.4.1、6.4.1.1、6.5.1.1 和 6.6.3.1 對 RCE 漏洞進行了安全性修復。
12+
該漏洞的 CVE 編號為 [CVE-2024-27281](https://www.cve.org/CVERecord?id=CVE-2024-27281)
13+
14+
## 風險細節
15+
16+
在 RDoc 6.3.3 至 6.6.2 中發現了一個問題,Ruby 影響版本為 3.x 至 3.3.0。
17+
18+
當解析 YAML 格式的 `.rdoc_options` 檔案時 (用於 RDoc 設定),由於沒有限制恢復的類別,可能導致執行物件注入與遠端程式碼進行攻擊。
19+
當載入文件快取時,如果有特製的快取存在,則可能執行物件注入與遠端程式碼進行攻擊。
20+
21+
## 建議行動
22+
23+
我們建議升級 RDoc gem 至 6.6.3.1 或更新版本。為了確保相容於 Ruby 舊版本,您可以按照以下方式進行升級:
24+
25+
* Ruby 3.0: 升級至 `rdoc` 6.3.4.1
26+
* Ruby 3.1: 升級至 `rdoc` 6.4.1.1
27+
* Ruby 3.2: 升級至 `rdoc` 6.5.1.1
28+
29+
您可以使用 `gem update rdoc` 進行更新。如果您使用 bundler,請將 `gem "rdoc", ">= 6.6.3.1"` 加入到您的 `Gemfile` 中。
30+
31+
注意: 6.3.4、6.4.1、6.5.1 和 6.6.3 有不正確的修復。我們建議升級至 6.3.4.1、6.4.1.1、6.5.1.1 和 6.6.3.1。
32+
33+
## 受影響版本
34+
35+
* Ruby 3.0.6 及更早版本
36+
* Ruby 3.1.4 及更早版本
37+
* Ruby 3.2.3 及更早版本
38+
* Ruby 3.3.0
39+
* RDoc gem 6.3.3 及更早版本,6.4.0 至 6.6.2 中未修補版本 (6.3.4, 6.4.1, 6.5.1)
40+
41+
## 致謝
42+
43+
感謝 [ooooooo_q](https://hackerone.com/ooooooo_q?type=user) 發現此問題。
44+
45+
## 歷史
46+
47+
* 最初發佈於 2024-03-21 4:00:00 (UTC)
Lines changed: 42 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,42 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2024-27282: Regex 搜尋的任意記憶體位址讀取漏洞"
4+
author: "hsbt"
5+
translator: "Bear Su"
6+
date: 2024-04-23 10:00:00 +0000
7+
tags: security
8+
lang: zh_tw
9+
---
10+
11+
我們發布了 Ruby 版本 3.0.7、3.1.5、3.2.4 和 3.3.1,對 Regex 搜尋中的任意記憶體位址讀取漏洞進行了安全性修復。
12+
該漏洞的 CVE 編號為 [CVE-2024-27282](https://www.cve.org/CVERecord?id=CVE-2024-27282)
13+
14+
## 風險細節
15+
16+
在 Ruby 3.x 至 3.3.0 中發現了一個問題。
17+
18+
如果將攻擊者提供的資料給 Ruby 的 Regex 編譯器,可能會被提取出相對於文字開頭的任意堆疊中的資料,包括指標與機敏字串。
19+
20+
## 建議行動
21+
22+
我們建議升級 Ruby 至 3.3.1 或更新版本。為了確保相容於 Ruby 舊版本,您可以按照以下方式進行升級:
23+
24+
* Ruby 3.0: 升級至 3.0.7
25+
* Ruby 3.1: 升級至 3.1.5
26+
* Ruby 3.2: 升級至 3.2.4
27+
* Ruby 3.3: 升級至 3.3.1
28+
29+
## 受影響版本
30+
31+
* Ruby 3.0.6 及更早版本
32+
* Ruby 3.1.4 及更早版本
33+
* Ruby 3.2.3 及更早版本
34+
* Ruby 3.3.0
35+
36+
## 致謝
37+
38+
感謝 [sp2ip](https://hackerone.com/sp2ip?type=user) 發現此問題。
39+
40+
## 歷史
41+
42+
* 最初發佈於 2024-04-23 10:00:00 (UTC)
Lines changed: 52 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,52 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 3.0.7 發布"
4+
author: "hsbt"
5+
translator: "Bear Su"
6+
date: 2024-04-23 10:00:00 +0000
7+
lang: zh_tw
8+
---
9+
10+
Ruby 3.0.7 已經發布了。
11+
12+
本次發布版本包含安全性修正。
13+
細節請參考下列內容。
14+
15+
* [CVE-2024-27282: Regex 搜尋的任意記憶體位址讀取漏洞]({%link zh_tw/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md %})
16+
* [CVE-2024-27281: RDoc 中 .rdoc_options 的 RCE 漏洞](https://www.ruby-lang.org/zh_tw/news/2024/03/21/rce-rdoc-cve-2024-27281/)
17+
* [CVE-2024-27280: StringIO 中的緩衝區 overread 漏洞](https://www.ruby-lang.org/zh_tw/news/2024/03/21/buffer-overread-cve-2024-27280/)
18+
19+
詳細的變動請參閱 [GitHub 發布](https://github.com/ruby/ruby/releases/tag/v3_0_7)
20+
21+
隨著這個版本的發佈,Ruby 3.0 進入了終了階段(EOL)。這意味著此為 Ruby 3.0 系列的最後版本。
22+
之後即使發現安全性漏洞,我們也不會發布 Ruby 3.0.8 (除非發現有嚴重的回歸問題)。
23+
我們建議所有 Ruby 3.0 使用者盡快遷移至 Ruby 3.3、3.2、或是 3.1。
24+
25+
## 下載
26+
27+
{% assign release = site.data.releases | where: "version", "3.0.7" | first %}
28+
29+
* <{{ release.url.gz }}>
30+
31+
SIZE: {{ release.size.gz }}
32+
SHA1: {{ release.sha1.gz }}
33+
SHA256: {{ release.sha256.gz }}
34+
SHA512: {{ release.sha512.gz }}
35+
36+
* <{{ release.url.xz }}>
37+
38+
SIZE: {{ release.size.xz }}
39+
SHA1: {{ release.sha1.xz }}
40+
SHA256: {{ release.sha256.xz }}
41+
SHA512: {{ release.sha512.xz }}
42+
43+
* <{{ release.url.zip }}>
44+
45+
SIZE: {{ release.size.zip }}
46+
SHA1: {{ release.sha1.zip }}
47+
SHA256: {{ release.sha256.zip }}
48+
SHA512: {{ release.sha512.zip }}
49+
50+
## 發布紀錄
51+
52+
許多提交者、開發者和漏洞回報者幫助了此版本的發佈,在此感謝所有人的貢獻。
Lines changed: 48 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,48 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 3.1.5 發布"
4+
author: "hsbt"
5+
translator: "Bear Su"
6+
date: 2024-04-23 10:00:00 +0000
7+
lang: zh_tw
8+
---
9+
10+
Ruby 3.1.5 已經發布了。
11+
12+
本次發布版本包含安全性修正。
13+
細節請參考下列內容。
14+
15+
* [CVE-2024-27282: Regex 搜尋的任意記憶體位址讀取漏洞]({%link zh_tw/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md %})
16+
* [CVE-2024-27281: RDoc 中 .rdoc_options 的 RCE 漏洞](https://www.ruby-lang.org/zh_tw/news/2024/03/21/rce-rdoc-cve-2024-27281/)
17+
* [CVE-2024-27280: StringIO 中的緩衝區 overread 漏洞](https://www.ruby-lang.org/zh_tw/news/2024/03/21/buffer-overread-cve-2024-27280/)
18+
19+
詳細的變動請參閱 [GitHub 發布](https://github.com/ruby/ruby/releases/tag/v3_1_5)
20+
21+
## 下載
22+
23+
{% assign release = site.data.releases | where: "version", "3.1.5" | first %}
24+
25+
* <{{ release.url.gz }}>
26+
27+
SIZE: {{ release.size.gz }}
28+
SHA1: {{ release.sha1.gz }}
29+
SHA256: {{ release.sha256.gz }}
30+
SHA512: {{ release.sha512.gz }}
31+
32+
* <{{ release.url.xz }}>
33+
34+
SIZE: {{ release.size.xz }}
35+
SHA1: {{ release.sha1.xz }}
36+
SHA256: {{ release.sha256.xz }}
37+
SHA512: {{ release.sha512.xz }}
38+
39+
* <{{ release.url.zip }}>
40+
41+
SIZE: {{ release.size.zip }}
42+
SHA1: {{ release.sha1.zip }}
43+
SHA256: {{ release.sha256.zip }}
44+
SHA512: {{ release.sha512.zip }}
45+
46+
## 發布紀錄
47+
48+
許多提交者、開發者和漏洞回報者幫助了此版本的發佈,在此感謝所有人的貢獻。
Lines changed: 48 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,48 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 3.2.4 發布"
4+
author: "nagachika"
5+
translator: "Bear Su"
6+
date: 2024-04-23 10:00:00 +0000
7+
lang: zh_tw
8+
---
9+
10+
Ruby 3.2.4 已經發布了。
11+
12+
本次發布版本包含安全性修正。
13+
細節請參考下列內容。
14+
15+
* [CVE-2024-27282: Regex 搜尋的任意記憶體位址讀取漏洞]({%link zh_tw/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md %})
16+
* [CVE-2024-27281: RDoc 中 .rdoc_options 的 RCE 漏洞](https://www.ruby-lang.org/zh_tw/news/2024/03/21/rce-rdoc-cve-2024-27281/)
17+
* [CVE-2024-27280: StringIO 中的緩衝區 overread 漏洞](https://www.ruby-lang.org/zh_tw/news/2024/03/21/buffer-overread-cve-2024-27280/)
18+
19+
詳細的變動請參閱 [GitHub 發布](https://github.com/ruby/ruby/releases/tag/v3_2_4)
20+
21+
## 下載
22+
23+
{% assign release = site.data.releases | where: "version", "3.2.4" | first %}
24+
25+
* <{{ release.url.gz }}>
26+
27+
SIZE: {{ release.size.gz }}
28+
SHA1: {{ release.sha1.gz }}
29+
SHA256: {{ release.sha256.gz }}
30+
SHA512: {{ release.sha512.gz }}
31+
32+
* <{{ release.url.xz }}>
33+
34+
SIZE: {{ release.size.xz }}
35+
SHA1: {{ release.sha1.xz }}
36+
SHA256: {{ release.sha256.xz }}
37+
SHA512: {{ release.sha512.xz }}
38+
39+
* <{{ release.url.zip }}>
40+
41+
SIZE: {{ release.size.zip }}
42+
SHA1: {{ release.sha1.zip }}
43+
SHA256: {{ release.sha256.zip }}
44+
SHA512: {{ release.sha512.zip }}
45+
46+
## 發布紀錄
47+
48+
許多提交者、開發者和漏洞回報者幫助了此版本的發佈,在此感謝所有人的貢獻。
Lines changed: 48 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,48 @@
1+
---
2+
layout: news_post
3+
title: "Ruby 3.3.1 發布"
4+
author: "naruse"
5+
translator: "Bear Su"
6+
date: 2024-04-23 10:00:00 +0000
7+
lang: zh_tw
8+
---
9+
10+
Ruby 3.3.1 已經發布了。
11+
12+
本次發布版本包含安全性修正。
13+
細節請參考下列內容。
14+
15+
* [CVE-2024-27282: Regex 搜尋的任意記憶體位址讀取漏洞]({%link zh_tw/news/_posts/2024-04-23-arbitrary-memory-address-read-regexp-cve-2024-27282.md %})
16+
* [CVE-2024-27281: RDoc 中 .rdoc_options 的 RCE 漏洞](https://www.ruby-lang.org/zh_tw/news/2024/03/21/rce-rdoc-cve-2024-27281/)
17+
* [CVE-2024-27280: StringIO 中的緩衝區 overread 漏洞](https://www.ruby-lang.org/zh_tw/news/2024/03/21/buffer-overread-cve-2024-27280/)
18+
19+
詳細的變動請參閱 [GitHub 發布](https://github.com/ruby/ruby/releases/tag/v3_3_1)
20+
21+
## 下載
22+
23+
{% assign release = site.data.releases | where: "version", "3.3.1" | first %}
24+
25+
* <{{ release.url.gz }}>
26+
27+
SIZE: {{ release.size.gz }}
28+
SHA1: {{ release.sha1.gz }}
29+
SHA256: {{ release.sha256.gz }}
30+
SHA512: {{ release.sha512.gz }}
31+
32+
* <{{ release.url.xz }}>
33+
34+
SIZE: {{ release.size.xz }}
35+
SHA1: {{ release.sha1.xz }}
36+
SHA256: {{ release.sha256.xz }}
37+
SHA512: {{ release.sha512.xz }}
38+
39+
* <{{ release.url.zip }}>
40+
41+
SIZE: {{ release.size.zip }}
42+
SHA1: {{ release.sha1.zip }}
43+
SHA256: {{ release.sha256.zip }}
44+
SHA512: {{ release.sha512.zip }}
45+
46+
## 發布紀錄
47+
48+
許多提交者、開發者和漏洞回報者幫助了此版本的發佈,在此感謝所有人的貢獻。

0 commit comments

Comments
 (0)