Posté par zzak le 2014-10-27
Traduit par Geoffrey Roguelon
Une expansion d’entité sans restriction peut conduire à une vulnérabilité DoS dans REXML. Cette vulnérabilité a reçu un identifiant CVE-2014-8080. Nous recommandons grandement de mettre à jour Ruby.
Détails
Lors de la lecture des nœuds d’un document XML, l’analyseur REXML peut être forcé à allouer de très grands objets String qui peuvent consommer toute la mémoire de la machine et causer une attaque par déni de service.
Typiquement, les scripts impactés sont de la forme :
Tous les utilisateurs utilisant une version affectée doivent soit mettre à jour Ruby ou utiliser une solution de contournement dans les plus brefs délais.
Versions concernées
- Toutes les versions de Ruby 1.9 antérieures à Ruby 1.9.3 patchlevel 550
- Toutes les versions de Ruby 2.0 antérieures à Ruby 2.0.0 patchlevel 594
- Toutes les versions de Ruby 2.1 antérieures à Ruby 2.1.4
- Toutes les révisions du trunk antérieures à 48161
Solution alternative
Si vous ne pouvez pas mettre à jour Ruby, utilisez ce patch comme solution alternative pour les versions de Ruby supérieure à 2.1.0 :
Pour les versions antérieures à 2.1.0, vous pouvez utiliser le patch suivant :
Crédits
Merci à Willis Vandevanter pour avoir signaler ce bug.
Historique
- Article publié le 27 octobre 2014 à 12h00 (UTC)