Car-tech

Ruby on Rails otrzymuje trzecią poprawkę bezpieczeństwa w mniej niż miesiąc

IMMUNIO: Will it Pwn?

IMMUNIO: Will it Pwn?
Anonim

Deweloperzy platformy programistycznej Ruby on Rails Web wydali w poniedziałek wersje 3.0.20 i 2.3.16 oprogramowania w celu zaadresowania krytyczna luka w zabezpieczeniach zdalnego kodu.

Jest to trzecia aktualizacja zabezpieczeń wydana w styczniu dla Ruby on Rails, coraz popularniejszej platformy do tworzenia aplikacji internetowych z wykorzystaniem języka programowania Ruby, który był używany do tworzenia witryn takich jak Hulu, GroupOn, GitHub, Scribd i inni.

Programiści Railsa opisali aktualizacje wydane w poniedziałek jako "niezwykle krytyczne" w poście na blogu i natychmiast poinformowali wszystkich użytkowników gałęzi oprogramowania 3.0.x i 2.3.x Rails.

[Dalej czytanie: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Zgodnie z odpowiednim poradnikiem bezpieczeństwa nowo wydane wersje Railsy rozwiązują problem z luką w kodzie Rails JSON (JavaScript Object Notation), która umożliwia atakującym ominięcie systemów uwierzytelniania, wstrzyknięcie dowolnego kodu SQL (Structured Query Language) do bazy danych aplikacji, wstrzyknij i wykonaj dowolny kod lub wykonaj atak typu DoS (Denial-of-Service) przeciwko aplikacji.

Programiści Railsów zwrócili uwagę, że pomimo otrzymania tej aktualizacji, Rails 3.0.x oddział nie jest już oficjalnie obsługiwany. "Zwróć uwagę, że obecnie obsługiwane są tylko serie 2.3.x, 3.1.x i 3.2.x" - powiedzieli w poradniku.

Użytkownikom wersji Rails, które nie są już obsługiwane, zaleca się jak najszybsze uaktualnienie do nowszej, obsługiwanej wersji, ponieważ nie można zagwarantować ciągłej dostępności poprawek zabezpieczeń dla nieobsługiwanych wersji. Nowe luki w Railsach 3.1.x i 3.2.x nie są podatne na tę lukę.

Ta ostatnia luka w zabezpieczeniach Rails jest identyfikowana jako CVE-2013-0333 i różni się od CVE-2013-0156, krytycznej luki SQL injection ramy 8 stycznia. Programiści Railsa podkreślili, że użytkownicy Rails 2.3 lub 3.0, którzy wcześniej zainstalowali poprawkę dla CVE-2013-0156, nadal muszą zainstalować nową poprawkę wydaną w tym tygodniu.