CERTA-2011-AVI-101
Vulnerability from certfr_avis

Deux vulnérabilités dans Ruby ont été corrigées. La première permet de contourner la politique de sécurité et la seconde de porter atteinte à l'intégrité des données.

Description

La première vulnérabilité touche la méthode to_s de la classe Exception. Celle-ci permet à un attaquant de déjouer le mécanisme de sécurité permettant la séparation des données issues de sources extérieures au programme. La seconde vulnérabilité affecte la méthode remove_entry_secure de la classe FileUtils. Celle-ci cause une situation de compétition (race condition), qui permet à une personne malveillante d'utiliser des liens symboliques pour forcer la suppression de fichiers ou de répertoires sur le système.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Pour la vulnérabilité sur la méthode Exception#to_s :

  • Ruby versions 1.8.6 niveau de patch 420 et précédentes ;
  • Ruby versions 1.8.7 niveau de patch 330 et précédentes ;
  • Ruby versions de développement 1.8 (1.8.8dev).

Pour la vulnérabilité sur la méthode FileUtils.remove_entry_secure :

  • Ruby versions 1.8.6 niveau de patch 420 et précédentes ;
  • Ruby versions 1.8.7 niveau de patch 330 et précédentes ;
  • Ruby versions de développement 1.8 (1.8.8dev) ;
  • Ruby versions 1.9.1 niveau de patch 430 et précédentes ;
  • Ruby versions 1.9.2 niveau de patch 136 et précédentes ;
  • Ruby versions de développement 1.9 (1.9.3dev).

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003ePour la vuln\u00e9rabilit\u00e9 sur la m\u00e9thode  \u003cTT\u003eException#to_s\u003c/TT\u003e :  \u003cUL\u003e    \u003cLI\u003eRuby versions 1.8.6 niveau de patch 420 et pr\u00e9c\u00e9dentes    ;\u003c/LI\u003e    \u003cLI\u003eRuby versions 1.8.7 niveau de patch 330 et pr\u00e9c\u00e9dentes    ;\u003c/LI\u003e    \u003cLI\u003eRuby versions de d\u00e9veloppement 1.8 (1.8.8dev).\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003ePour la vuln\u00e9rabilit\u00e9 sur la m\u00e9thode  \u003cTT\u003eFileUtils.remove_entry_secure\u003c/TT\u003e :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eRuby versions 1.8.6 niveau de patch 420 et pr\u00e9c\u00e9dentes    ;\u003c/LI\u003e    \u003cLI\u003eRuby versions 1.8.7 niveau de patch 330 et pr\u00e9c\u00e9dentes    ;\u003c/LI\u003e    \u003cLI\u003eRuby versions de d\u00e9veloppement 1.8 (1.8.8dev) ;\u003c/LI\u003e    \u003cLI\u003eRuby versions 1.9.1 niveau de patch 430 et pr\u00e9c\u00e9dentes    ;\u003c/LI\u003e    \u003cLI\u003eRuby versions 1.9.2 niveau de patch 136 et pr\u00e9c\u00e9dentes    ;\u003c/LI\u003e    \u003cLI\u003eRuby versions de d\u00e9veloppement 1.9 (1.9.3dev).\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 touche la m\u00e9thode to_s de la classe Exception.\nCelle-ci permet \u00e0 un attaquant de d\u00e9jouer le m\u00e9canisme de s\u00e9curit\u00e9\npermettant la s\u00e9paration des donn\u00e9es issues de sources ext\u00e9rieures au\nprogramme. La seconde vuln\u00e9rabilit\u00e9 affecte la m\u00e9thode\nremove_entry_secure de la classe FileUtils. Celle-ci cause une situation\nde comp\u00e9tition (race condition), qui permet \u00e0 une personne malveillante\nd\u0027utiliser des liens symboliques pour forcer la suppression de fichiers\nou de r\u00e9pertoires sur le syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-1005",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-1005"
    },
    {
      "name": "CVE-2011-1004",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-1004"
    }
  ],
  "initial_release_date": "2011-02-22T00:00:00",
  "last_revision_date": "2011-03-22T00:00:00",
  "links": [],
  "reference": "CERTA-2011-AVI-101",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2011-02-22T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences CVE.",
      "revision_date": "2011-03-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s dans Ruby ont \u00e9t\u00e9 corrig\u00e9es. La premi\u00e8re permet de\ncontourner la politique de s\u00e9curit\u00e9 et la seconde de porter atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Ruby",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Notes de mise \u00e0 jour Ruby du 18 f\u00e9vrier 2011",
      "url": "http://www.ruby-lang.org/en/news/2011/02/18/fileutils-is-vulnerable-to-symlink-race-attacks/"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…