Ruby: ¡Nuevo brecha de seguridad! El punto débil niega la negación del servicio

hace 1 mes · Actualizado hace 1 mes

Para Ruby tiene su información de seguridad actual. Puede averiguar qué extraño se ve afectado, qué productos se ven afectados y qué puede hacer aquí.

Oficina federal para Seguridad En Tecnología de la Información (BSI), una nota de seguridad para Ruby que se informó el 13 de marzo del 20 de 2025. Linux, Unix y Windows y sistemas operativos de Welling

Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Red tiene Bugtracker # 2351856 (Como 14.03.2025).

Más información

Aviso de seguridad para Ruby - Riesgo: Medio

Riesgo de nivel: 3 (medio)
Escala Base CVSS: 7.5
Reloj temporal CVSS: 6.5
Ataque a distancia: si

Sistema general de votación (CVSS) utilizado para evaluar los sistemas informáticos. Los estándares CVSS permiten asegurarse de que usted esté en contra de diferentes medidores para mejorar los clientes potenciales de mejores oponentes. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Al mismo tiempo, el resultado temporal está ocurriendo en términos de peligro. Después de CVSS, el riesgo de que el punto debilitado se trata como un "medio" con un dígito básico de 7.5.

Ruby Bug: La vulnerabilidad niega el servicio del servicio

Ruby es un lenguaje de comentarios de comentarios, un objeto.

Un atacante anterior desconocido puede ser rentablemente beneficioso para Ruby para negar las negaciones de negación.

Debilidad utilizando el sistema de diseño CVE (riesgos mutuos y obvios) por el número personal de CVE-2025-2788.

Los sistemas afectados por la seguridad de Ruby en los ojos no se ven afectados

Sistemas operativos
Linux, Unix, Windows

Feroz
Fuente abre Ruby JSON <2.10.2 (CPE: / A: Ruby-Lang: Ruby)
Fuente Abra Ruby JSON 2.10.2 (CPE: / A: Ruby-Lang: Ruby)

Medidas públicas para comunicarse con sus vacíos de seguridad

  1. Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
  2. Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
  3. Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Deben verificar los funcionarios de seguridad regularmente cuando Seguridad de la seguridad TI Los fabricantes afectados proporcionan una nueva actualización de seguridad.

Información del fabricante para actualizar, parches y trabajadores

En este punto, encontrará más información sobre informes de seguridad y trabajadores de seguridad con más información.

Red tiene Bugtracker # 2351856 de 2025-03-14 (13.03.2025)
Puede más información sobre:

Historia de esta versión de esta seguridad

Esta versión inicial del signo de seguridad actual es para Ruby. Si se informan actualizaciones, este texto se actualizará. Puede comprender los cambios realizados con el historial de versiones inferiores.

13.03.2025 - Versión de introducción

Más noticias

Subir