Sicherheitswarnungen: CVE-2025-27219, CVE-2025-27220 und CVE-2025-27221

Gepostet von hsbt am 26. Februar 2025

Wir haben Sicherheitswarnungen für CVE-2025-27219, CVE-2025-27220 und CVE-2025-27221 veröffentlicht. Bitte lesen Sie die Details unten.

CVE-2025-27219: Denial of Service in CGI::Cookie.parse.

Es besteht die Möglichkeit von DoS in der cgi-Gem. Diese Schwachstelle wurde mit der CVE-Kennung CVE-2025-27219 ausgezeichnet. Wir empfehlen ein Upgrade der cgi-Gem.

Details

CGI::Cookie.parse benötigte in einigen Fällen überlineare Zeit zum Parsen eines Cookie-Strings. Das Übergeben eines böswillig gestalteten Cookie-Strings an die Methode konnte zu einem Denial of Service führen.

Bitte aktualisieren Sie die CGI-Gem auf Version 0.3.5.1, 0.3.7, 0.4.2 oder neuer.

Betroffene Versionen

  • cgi Gem-Versionen <= 0.3.5, 0.3.6, 0.4.0 und 0.4.1.

Credits

Vielen Dank an lio346 für die Entdeckung dieses Problems. Vielen Dank auch an mame für die Behebung dieser Schwachstelle.

CVE-2025-27220: ReDoS in CGI::Util#escapeElement.

Es besteht die Möglichkeit eines regulären Ausdrucks Denial of Service (ReDoS) in der cgi-Gem. Diese Schwachstelle wurde mit der CVE-Kennung CVE-2025-27220 ausgezeichnet. Wir empfehlen ein Upgrade der cgi-Gem.

Details

Der reguläre Ausdruck, der in CGI::Util#escapeElement verwendet wird, ist anfällig für ReDoS. Die manipulierte Eingabe konnte zu einer hohen CPU-Auslastung führen.

Diese Schwachstelle betrifft nur Ruby 3.1 und 3.2. Wenn Sie diese Versionen verwenden, aktualisieren Sie bitte die CGI-Gem auf Version 0.3.5.1, 0.3.7, 0.4.2 oder neuer.

Betroffene Versionen

  • cgi Gem-Versionen <= 0.3.5, 0.3.6, 0.4.0 und 0.4.1.

Credits

Vielen Dank an svalkanov für die Entdeckung dieses Problems. Vielen Dank auch an nobu für die Behebung dieser Schwachstelle.

CVE-2025-27221: Benutzerinformationen-Leck in URI#join, URI#merge und URI#+.

Es besteht die Möglichkeit eines Benutzerinformationen-Leaks in der uri-Gem. Diese Schwachstelle wurde mit der CVE-Kennung CVE-2025-27221 ausgezeichnet. Wir empfehlen ein Upgrade der uri-Gem.

Details

Die Methoden URI#join, URI#merge und URI#+ behielten Benutzerinformationen, wie z. B. user:password, auch nach dem Ersetzen des Hosts bei. Beim Generieren einer URL zu einem bösartigen Host aus einer URL mit geheimen Benutzerinformationen mit diesen Methoden und wenn jemand auf diese URL zugreift, konnte es zu einem unbeabsichtigten Benutzerinformationen-Leak kommen.

Bitte aktualisieren Sie die URI-Gem auf Version 0.11.3, 0.12.4, 0.13.2, 1.0.3 oder neuer.

Betroffene Versionen

  • uri Gem-Versionen < 0.11.3, 0.12.0 bis 0.12.3, 0.13.0, 0.13.1 und 1.0.0 bis 1.0.2.

Credits

Vielen Dank an Tsubasa Irisawa (lambdasawa) für die Entdeckung dieses Problems. Vielen Dank auch an nobu für zusätzliche Korrekturen dieser Schwachstelle.

Verlauf

  • Ursprünglich veröffentlicht am 26.02.2025 07:00:00 (UTC)

Aktuelle Nachrichten

Ruby 4.0.0 veröffentlicht

Wir freuen uns, die Veröffentlichung von Ruby 4.0.0 bekannt zu geben. Ruby 4.0 führt „Ruby Box“ und „ZJIT“ ein und bringt viele Verbesserungen mit sich.

Veröffentlicht von naruse am 25. Dez 2025

Ein neuer Look für Rubys Dokumentation

Nach dem Redesign von ruby-lang.org gibt es weitere Neuigkeiten zur Feier des 30-jährigen Jubiläums von Ruby: docs.ruby-lang.org hat ein komplett neues Erscheinungsbild mit Aliki – dem neuen Standard-Theme von RDoc.

Veröffentlicht von Stan Lo am 23. Dez 2025

Neues Website-Erscheinungsbild

Wir freuen uns, ein umfassendes Redesign unserer Website bekannt zu geben. Das Design für dieses Update wurde von Taeko Akatsuka erstellt.

Veröffentlicht von Hiroshi SHIBATA am 22. Dez 2025

Ruby 4.0.0 preview3 veröffentlicht

Wir freuen uns, die Veröffentlichung von Ruby 4.0.0-preview3 bekannt zu geben. Ruby 4.0 führt Ruby::Box und „ZJIT“ ein und bringt viele Verbesserungen mit sich.

Veröffentlicht von naruse am 18. Dez 2025

Weitere Neuigkeiten...