Car-tech

Ruby on Rails получает третий патч безопасности менее чем за месяц

rytp барбоскины без мата VIDEOMEGA RU

rytp барбоскины без мата VIDEOMEGA RU
Anonim

Разработчики среды разработки Ruby on Rails выпустили версии 3.0.20 и 2.3.16 программного обеспечения в понедельник, чтобы обратиться к критическая уязвимость удаленного выполнения кода.

Это третье обновление безопасности, выпущенное в январе для Ruby on Rails, все более популярной платформы для разработки веб-приложений с использованием языка программирования Ruby, который использовался для создания таких сайтов, как Hulu, GroupOn, GitHub, Scribd и другие.

Разработчики Rails описали обновления, опубликованные в понедельник как «чрезвычайно важные» в сообщении в блоге, и рекомендовали всем пользователям ветвей программного обеспечения 3.0.x и 2.3.x Rails немедленно обновить.

[далее чтение: как удалить вредоносное ПО с вашего ПК с Windows]

В соответствии с соответствующим советом по безопасности недавно выпущенные версии Rails обращаются к уязвимости в коде Rails JSON (JavaScript Object Notation), который позволяет злоумышленникам обходить системы аутентификации, вводить произвольные SQL-запросы (Structured Query Language) в базу данных приложения, внедрить и выполнить произвольный код или выполнить атаку типа «отказ в обслуживании» (DoS) для приложения.

Разработчики Rails указали, что, несмотря на получение этого обновления, Rails 3.0.x филиал больше не поддерживается. «Обратите внимание, что в настоящее время поддерживаются только версии 2.3.x, 3.1.x и 3.2.x», - сказали они в консультативном.

Пользователи версий Rails, которые больше не поддерживаются, рекомендуется как можно скорее обновить к новой, поддерживаемой версии, потому что неизменная доступность исправлений безопасности для неподдерживаемых версий не может быть гарантирована. Эта уязвимость не влияет на новые ветви 3.1.x и 3.2.x Rails.

Эта последняя уязвимость Rails идентифицируется как CVE-2013-0333 и отличается от CVE-2013-0156, критической уязвимости SQL-инъекции, исправленной в рамки 8 января. Разработчики Rails подчеркнули, что пользователям Rails 2.3 или 3.0, которые ранее устанавливали исправление для CVE-2013-0156, все еще требуется установить новое исправление, выпущенное на этой неделе.