2020-2155: Ruby, WEBrick: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2020-10-02 12:36)
- Neues Advisory
- Version 2 (2020-10-02 15:42)
- Der Hersteller stellt Ruby 2.7.2 als Sicherheitsupdate zur Behebung der Schwachstelle zur Verfügung.
- Version 3 (2020-10-15 19:58)
- Für Fedora 32 steht ein Sicherheitsupdate in Form des Paketes 'ruby-2.7.2-135.fc32' im Status 'testing' zur Behebung der Schwachstelle zur Verfügung.
- Version 4 (2021-03-24 17:38)
- Für SUSE Manager Server, Retail Branch Server und Proxy jeweils in Version 4.0, die SUSE Linux Enterprise Produkte Server for SAP 15 und 15 SP1, Server 15 LTSS und 15 SP1 BCL / LTSS, High Performance Computing 15 ESPOS / LTSS und 15 SP1 ESPOS / LTSS, Module for Basesystem 15 SP2 sowie für SUSE Enterprise Storage 6 und SUSE CaaS Platform 4.0 stehen Sicherheitsupdates für 'ruby2.5' bereit, um die Schwachstelle und einen weiteren, nicht sicherheitsrelevanten Fehler zu beheben.
- Version 5 (2021-03-25 16:37)
- Für openSUSE Leap 15.2 steht ein Sicherheitsupdate für 'ruby2.5' bereit, um die Schwachstelle und einen weiteren, nicht sicherheitsrelevanten Fehler zu beheben.
Betroffene Software
Entwicklung
Server
Systemsoftware
Betroffene Plattformen
Cloud
Apple
Linux
Microsoft
Beschreibung:
Ein Angreifer kann die Schwachstelle aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für Debian 9 Stretch steht ein Sicherheitsupdate für 'ruby2.3' und 'jruby' in den Versionen 2.3.3-1+deb9u9 und 1.7.26-1+deb9u3 bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2020-25613
Schwachstelle in WEBrick / Ruby ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.