Car-tech

Ruby on Rails recibe el tercer parche de seguridad en menos de un mes

Microsoft Azure OpenDev—June 2017

Microsoft Azure OpenDev—June 2017
Anonim

Los desarrolladores del framework de desarrollo web Ruby on Rails lanzaron las versiones 3.0.20 y 2.3.16 del software el lunes para abordar una vulnerabilidad crítica de ejecución remota de código.

Esta es la tercera actualización de seguridad lanzada en enero para Ruby on Rails, un marco cada vez más popular para desarrollar aplicaciones web utilizando el lenguaje de programación Ruby que se usó para construir sitios web como Hulu, GroupOn, GitHub, Scribd y otros.

Los desarrolladores de Rails describieron las actualizaciones publicadas el lunes como "extremadamente críticas" en una publicación de blog y aconsejaron a todos los usuarios de las ramas del software Rails 3.0.xy 2.3.x que actualicen de inmediato.

[Más lectura: cómo eliminar el malware de su PC con Windows]

Según un aviso de seguridad correspondiente, las versiones de Rails recientemente lanzadas abordan una vulnerabilidad en el código Rails JSON (JavaScript Object Notation) que permite a los atacantes eludir los sistemas de autenticación, inyectar SQL arbitrario (Structured Query Language) en la base de datos de una aplicación, inyecte y ejecute código arbitrario o realice un ataque de denegación de servicio (DoS) contra una aplicación.

Los desarrolladores de Rails señalaron que a pesar de recibir esta actualización, Rails 3.0.x la rama ya no es oficialmente compatible. "Tenga en cuenta que solo las series 2.3.x, 3.1.x y 3.2.x son compatibles actualmente", dijeron en el aviso.

Se recomendó a los usuarios de las versiones de Rails que ya no son compatibles que se actualicen lo antes posible. a una versión más reciente y compatible, porque no se puede garantizar la disponibilidad continua de soluciones de seguridad para versiones no compatibles. Las nuevas sucursales de Rails 3.1.xy 3.2.x no se ven afectadas por esta vulnerabilidad.

Esta última vulnerabilidad de Rails se identifica como CVE-2013-0333 y es diferente de CVE-2013-0156, una vulnerabilidad de inyección SQL crítica parcheada el marco el 8 de enero. Los desarrolladores de Rails destacaron que los usuarios de Rails 2.3 o 3.0 que instalaron previamente el arreglo para CVE-2013-0156 aún deben instalar el nuevo arreglo lanzado esta semana.