aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2013/dsa-2613.wml
blob: c32976e8a57d1f98418862dd06f9cd158dfdd636 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="addb5cdb52b8bf6cef92798300e2135a462ab39a"
<define-tag description>入力の不十分な検証</define-tag>
<define-tag moreinfo>
<p>Lawrence Pit さんが、ウェブ開発フレームワーク Ruby on Rails が
JSON の YAML への解析に欠陥があるために脆弱であることを発見しました。
攻撃者は特別に細工したペイロードを使用して、YAML
のサブセットをバックエンドによりデコードさせることが可能です。</p>

<p>この脆弱性は YAML バックエンドを削除して OkJson
バックエンドを追加することで処理されています。</p>

<p>安定版 (stable) ディストリビューション (squeeze)
では、この問題はバージョン 2.3.5-1.2+squeeze6 で修正されています。</p>

<p>テスト版 (testing) ディストリビューション
(wheezy) では、この問題は近く修正予定です。</p>

<p>不安定版 (unstable) ディストリビューション (sid) では、この問題は
ruby-activesupport-2.3 パッケージのバージョン 2.3.14-6 で修正されています。</p>

<p>Debian wheezy および sid の rails バージョン
3.2 にはこの問題による影響はありません。</p>

<p>直ちに rails パッケージをアップグレードすることを勧めます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2613.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy