L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Ruby : déni de service de rb_ary_fill

Synthèse de la vulnérabilité 

Lorsqu'un programme Ruby utilise la méthode Array.fill() avec des paramètres incorrects, il se stoppe.
Systèmes impactés : Debian, Fedora, Mandriva Linux, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité de cette alerte : 1/4.
Date de création : 03/07/2008.
Références de cette alerte : 453589, CERTA-2008-AVI-364, CVE-2008-2376, DSA-1612-1, DSA-1618-1, FEDORA-2008-6033, FEDORA-2008-6094, MDVSA-2008:140, MDVSA-2008:141, MDVSA-2008:142, RHSA-2008:0561-01, RHSA-2008:0562-01, VIGILANCE-VUL-7925.

Description de la vulnérabilité 

Le langage Ruby permet de créer des scripts orientés objet.

La méthode Array.fill() remplit un tableau avec des éléments répétés. Par exemple :
  a.fill("A", 0..2)
Cette méthode est implémentée dans la fonction rb_ary_fill() du fichier array.c.

Cependant, si le nombre de répétitions vaut 0x3fffffff, un entier déborde. Cette erreur conduit au déréférencement d'un pointeur NULL, puis à l'arrêt du programme.

Un attaquant autorisé à injecter une valeur illicite dans Array.fill() peut ainsi stopper l'application Ruby.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de faille informatique concerne les logiciels ou systèmes comme Debian, Fedora, Mandriva Linux, RHEL, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de faille informatique est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence spécialiste peut exploiter cet avis cyber-sécurité.

Solutions pour cette menace 

Ruby : version 1.8.6-p257.
La version 1.8.6-p257 est corrigée (patch SVN):
  http://svn.ruby-lang.org/cgi-bin/viewvc.cgi?view=rev&revision=17759

Debian : nouveaux paquetages ruby1.8.
De nouveaux paquetages sont disponibles :
    http://security.debian.org/pool/updates/main/r/ruby1.8/*_1.8.5-4etch2_*.deb

Debian : nouveaux paquetages ruby1.9.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/r/ruby1.9/*_1.9.0+20060609-1etch2_*.deb

Fedora : nouveaux paquetages ruby.
De nouveaux paquetages sont disponibles :
  ruby-1.8.6.230-4.fc8
  ruby-1.8.6.230-4.fc9

Mandriva : nouveaux paquetages ruby.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2008.1: ruby-1.8.6-9p114.1mdv2008.1
  Mandriva Linux 2008.0: ruby-1.8.6-5.2mdv2008.0
  Mandriva Linux 2007.1: ruby-1.8.5-5.2mdv2007.1
  Corporate 4.0: ruby-1.8.2-7.7.20060mlcs4
  Corporate 3.0: ruby-1.8.1-1.10.C30mdk

RHEL 2.1, 3 : nouveaux paquetages ruby.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 2.1 : ruby-1.6.4-6.el2
Red Hat Enterprise Linux version 3: ruby-1.6.8-12.el3

RHEL 4, 5 : nouveaux paquetages ruby.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4: ruby-1.8.1-7.el4_6.1
Red Hat Enterprise Linux version 5: ruby-1.8.5-5.el5_2.3
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une alerte de vulnérabilités de systèmes. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.