Car-tech

Ruby on Rails modtager den tredje sikkerhedsrettelse på mindre end en måned

S2 E23: Getting serious about consciousness: Pathway to Success

S2 E23: Getting serious about consciousness: Pathway to Success
Anonim

Udviklere af Ruby on Rails Webudviklingsrammer udgivet version 3.0.20 og 2.3.16 af softwaren på mandag for at adressere en kritisk fjernkørsel af kodekilder.

Dette er den tredje sikkerhedsopdatering, der blev udgivet i januar til Ruby on Rails, en stadig mere populær ramme for udvikling af webapplikationer ved brug af Ruby-programmeringssproget, der blev brugt til at opbygge websteder som Hulu, GroupOn, GitHub, Scribd og andre.

Rails-udviklerne beskrev opdateringerne, der blev offentliggjort mandag som "ekstremt kritiske" i et blogindlæg og rådede alle brugere af branchefunktionerne 3.0.x og 2.3.x Rails til at opdatere med det samme.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

I henhold til en tilsvarende sikkerhedsrådgivning adresserer de nyudgivne Rails-versioner en sårbarhed i Jails (JSON-kode), der gør det muligt for angriberne at omgå godkendelsessystemer, injicere vilkårlig SQL (Struktureret forespørgselssprog) i en applikations database, indsprøjt og udfør vilkårlig kode eller udfør et DoS-angreb mod en applikation.

Rails-udviklerne påpegede, at selvom modtagelsen af ​​denne opdatering blev Rails 3.0.x filial er ikke længere officielt støttet. "Bemærk venligst, at kun 2.3.x, 3.1.x og 3.2.x serien understøttes i øjeblikket", sagde de i den rådgivende.

Brugere af Rails versioner, der ikke længere støttes, blev anbefalet at opgradere hurtigst muligt til en nyere, understøttet version, fordi den fortsatte tilgængelighed af sikkerhedsrettelser til ikke-understøttede versioner ikke kan garanteres. Nyere 3.1.x og 3.2.x Rails filialer påvirkes ikke af denne sårbarhed.

Denne seneste Rails sårbarhed er identificeret som CVE-2013-0333 og er forskellig fra CVE-2013-0156, en kritisk SQL-indsprøjtning sårbarhed patched i rammene den 8. januar. Rails-udviklerne understregede, at brugere af Rails 2.3 eller 3.0, som tidligere installerede reparationen til CVE-2013-0156, stadig skal installere den nye fix, der blev udgivet denne uge.