Confira !!
Uma possível vulnerabilidade de contrabando de solicitações HTTP no WEBrick foi relatada. WEBrick (empacotado junto com jruby) era muito tolerante contra
- ------------------------------------------------- ----------------------
Consultivo Debian LTS DLA-2392-1 debian-lts@lists.debian.org
https://www.debian.org/lts/security/ Utkarsh Gupta
01 de outubro de 2020 https://wiki.debian.org/LTS
- ------------------------------------------------- ----------------------
Pacote: jruby
Versão: 1.7.26-1 + deb9u3
ID CVE: CVE-2020-25613
Uma potencial vulnerabilidade de contrabando de solicitações HTTP no WEBrick
foi reportado.
WEBrick (empacotado junto com jruby) era muito tolerante contra
um cabeçalho de codificação de transferência inválido. Isso pode levar a
interpretação inconsistente entre WEBrick e algum proxy HTTP
servidores, que podem permitir ao invasor “contrabandear” uma solicitação.
Para Debian 9 stretch, este problema foi corrigido na versão
1.7.26-1 + deb9u3.
Recomendamos que você atualize seus pacotes jruby.
Para o status de segurança detalhado de jruby, consulte
sua página de rastreador de segurança em:
https://security-tracker.debian.org/tracker/jruby
Mais informações sobre os avisos de segurança Debian LTS, como se inscrever
essas atualizações em seu sistema e as perguntas mais frequentes podem ser
encontrado em: https://wiki.debian.org/LTS
Até a próxima !!
Nenhum comentário:
Postar um comentário