Publicado por hsbt el 2025-02-26
Traducción de vtamara
Publicamos avisos de seguridad para CVE-2025-27219, CVE-2025-27220 y CVE-2025-27221. Por favor vea detalles a continuación.
CVE-2025-27219: Denegación de Servicio en CGI::Cookie.parse
.
Hay posibilidad de una DoS por la gema cgi. A esta vulnerabilidad se le ha asignado el identificador CVE-2025-27219. Recomendamos actualizar la gema cgi.
Detalles
CGI::Cookie.parse
tomaba tiempo super-lineal para analizar una
cadena con una cookie en algunos casos.
Suministrar una cadena de cookie manipulada a ese método podría
conducir a una Denegación de Servicio.
Por favor actualice la gema CGI a la versión 0.3.5.1, 0.3.7, 0.4.2 o posterior.
Versiones afectadas
- Gema cgi versiones <= 0.3.5, 0.3.6, 0.4.0 y 0.4.1.
Créditos
Agradecemos a lio346 por descubrir este problema. También agradecemos a mame por corregirlo.
CVE-2025-27220: ReDoS en CGI::Util#escapeElement
.
Hay posibilidad de una Denegación de Servicio por Expresión Regular (ReDoS) por parte de la gema cgi. A esta vulnerabilidad se le ha asignado el identificador CVE-2025-27220. Recomendamos actualizar la gema cgi.
Detalles
La expresión regular usada en CGI::Util#escapeElement
es
vulnerable a ReDoS. Una entrada diseñada podría conducir a un alto
consumo de CPU.
Esta vulnerabilidad sólo afecta a Ruby 3.1 y 3.2. Si usa estas versiones, por favor actualice la gema CGI a la versión 0.3.5.1, 0.3.7, 0.4.2 o posterior.
Versiones afectadas
- Gema cgi versiones <= 0.3.5, 0.3.6, 0.4.0 y 0.4.1.
Créditos
Gracias a svalkanov por descubrir el problma. También gracias a nobu por corregir esta vulnerabilidad.
CVE-2025-27221: fuga de información del usuario en URI#join
,
URI#merge
y URI#+
.
Hay posibilidad de que se fugue información con la gema uri. A esta vulnerabilidad se le ha asignado el identificador CVE-2025-27221. Recomendamos actualizar la gema uri.
Detalles
Los métodos URI#join
, URI#merge
, y URI#+
retienen información
del usuario, tales como user:password
, incluso aún después de que
la máquina es reemplazada. Cuando genera un URL para una máquina
maliciosa a partir de una URL que contenga información de usuario
secreta usando este método, y teniendo que alguien accede a la URL,
podría ocurrir una fuga de datos no intencionada.
Por favor actualizar la gema URI a las versiones 0.11.3, 0.12.4, 0.13.2, 1.0.3 o posterior.
Versiones Afectadas
- Gema uri versions < 0.11.3, 0.12.0 to 0.12.3, 0.13.0, 0.13.1 y 1.0.0 a 1.0.2.
Créditos
Agradecemos a Tsubasa Irisawa (lambdasawa) por descubrir este problema. También agradecemos a nobu por correcciones adicionales para esta vulnerabilidad.
Historia
- Publicado originalmente el 2025-02-26 7:00:00 (UTC)