Tutaj znajdziesz informacje o problemach bezpieczeństwa w Rubim.
Zgłaszanie podatności bezpieczeństwa
Luki w bezpieczeństwie powinny być zgłaszane poprzez email na security@ruby-lang.org (klucz publiczny PGP), który jest prywatną listą mailingową. Zgłoszone problemy będą publikowane po naprawieniu.
Członkami listy mailingowej są ludzie, którzy dostarczają Rubiego (twórcy MRI, autorzy implementacji Rubiego, dystrzybutorzy, dostawcy PaaS).
Znane problemy
See the English page for a complete and up-to-date list of security vulnerabilities. The following list only includes the as yet translated security announcements, it might be incomplete or outdated.
Tutaj są ostatnie problemy.
- CVE-2014-8090: Kolejna odmowa usługi w XML
2014-11-13 - CVE-2014-8080: Odmowa usługi w XML
2014-10-27 - Zmieniono domyślne ustawienia ext/openssl
2014-10-27 - Dyskusja o podatności CVE-2014-2734
2014-05-09 - Ciężka podatność w OpenSSL w TLS Heartbeat Extension (CVE-2014-0160)
2014-04-10 - Przepełnienie stosu podczas parsowania znaku modyfikacji dla URI w YAML (CVE-2014-2525)
2014-03-29 - Przepełnienie stosu podczas parsowania zmiennoprzecinkowego (CVE-2013-4164)
2013-11-22 - Luka pozwalająca na ominięcie sprawdzenia nazwy hosta w kliencie SSL (CVE-2013-4073)
2013-06-27 - Omijanie zaufania obiektu w DL i Fiddle w Ruby (CVE-2013-2065)
2013-05-14 - Podatność na DoS w REXML przez rozrost encji (bomba XML, CVE-2013-1821)
2013-02-22
See the English page for prior security related posts.