ruby にセキュリティホール
発行日:2012,10,26
- 対象 (Vine Linuxバージョン):
6.1/i386, 6.1/x86_64
- 内容:
- Ruby インタプリタが内部で利用する API である name_err_mesg_to_str() に $SAFE によるチェックを回避できる脆弱性が発見されました。
信頼されないコードによって任意の文字列の変更が可能です。
(CVE-2012-4466)
- 修正済パッケージ/ファイル:
-
[ size ] [ SHA1 checksum ] [ file name ] 5153309 1bb179b4c15d0eac1df3a78e4f66c7eeccee47ec ruby-1.8.7.370-2vl6.src.rpm 93003 e41e5904a41a8fe36afbabb3576c1d9f50527810 irb-1.8.7.370-2vl6.i686.rpm 2129586 30e7cb76047d8a8594111ecb07b3c812ca8a97b9 libruby-1.8.7.370-2vl6.i686.rpm 2091267 299dd5a7bcf5f3c3262d1977fb9ba576f711b346 rdoc-1.8.7.370-2vl6.i686.rpm 583357 c2032184b631f66b3d1a134f27ffc2fb7c4f681d ruby-1.8.7.370-2vl6.i686.rpm 619783 7fa5211e1d488c0424ee2391fea549ffa39937bd ruby-devel-1.8.7.370-2vl6.i686.rpm 955825 7816168fd1a793af5c4e9ae4e88fea38ee2672e7 ruby-docs-1.8.7.370-2vl6.i686.rpm 67248 be04a15fbe99ae8b54ef938321ebee6dd9e1a267 ruby-mode-1.8.7.370-2vl6.i686.rpm 191715 2fca1f8eea7b29d96f6ee98787d0057e183d8d01 ruby-openssl-1.8.7.370-2vl6.i686.rpm 1827239 e84e424836b706a8493b4c30df41328bd081b3c7 ruby-tcltk-1.8.7.370-2vl6.i686.rpm 92967 38980553eb1ff5d3344e1534cecef8ac583546b4 irb-1.8.7.370-2vl6.x86_64.rpm 2142321 cd5fe83c53d023aa76d3703f403a82ec839d0199 libruby-1.8.7.370-2vl6.x86_64.rpm 2091971 50692bf0e7815ba3c4114ac79b62da4f481ffd6b rdoc-1.8.7.370-2vl6.x86_64.rpm 583513 95f32ab59a62baeda81aeb85e70437f0119c3c8c ruby-1.8.7.370-2vl6.x86_64.rpm 632082 15facd301104c625f1428e737185bfd3790bddc7 ruby-devel-1.8.7.370-2vl6.x86_64.rpm 955775 422781d00b7ef0bc66b84697af5518d8bd85220e ruby-docs-1.8.7.370-2vl6.x86_64.rpm 67217 c6003e0fc397391694d7c5de3970f1972671852a ruby-mode-1.8.7.370-2vl6.x86_64.rpm 196026 f229d4f2e484ca8118eff0c8b4008777ae8ef29b ruby-openssl-1.8.7.370-2vl6.x86_64.rpm 1829984 b734c5a766da86f2e121b171d127276c7b52261c ruby-tcltk-1.8.7.370-2vl6.x86_64.rpm
- 入手先:
- update-watch, synaptic または apt-get でアップグレードすることができます。
# apt-get update # apt-get upgrade
該当するパッケージをインストールしていない場合は、 更新の必要はありません。
また、各ミラーサイトのVine-6.1/updates/RPMS/i386 Vine-6.1/updates/RPMS/x86_64
からも個別に入手することができます。 - 関連URL: