Skip to content

Commit 8c2815a

Browse files
authored
Translate 2025-02-26 security advisories (ja) (#3541)
1 parent f421c1d commit 8c2815a

File tree

1 file changed

+70
-0
lines changed

1 file changed

+70
-0
lines changed
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,70 @@
1+
---
2+
layout: news_post
3+
title: "セキュリティアドバイザリ: CVE-2025-27219、CVE-2025-27220、および CVE-2025-27221"
4+
author: "hsbt"
5+
translator: "teeta32"
6+
date: 2025-02-26 07:00:00 +0000
7+
tags: security
8+
lang: ja
9+
---
10+
11+
CVE-2025-27219, CVE-2025-27220 および CVE-2025-27221 のセキュリティアドバイザリが公開されました。詳細は以下をお読みください。
12+
13+
## CVE-2025-27219: `CGI::Cookie.parse` におけるDOS脆弱性
14+
15+
cgi gem に DoS 脆弱性が発見されました。本脆弱性には [CVE-2025-27219](https://www.cve.org/CVERecord?id=CVE-2025-27219) が割り当てられています。cgi gem のアップグレードを推奨します。
16+
17+
### 詳細
18+
19+
`CGI::Cookie.parse` に悪意を持って作られたクッキー文字列が与えられると線形を超える時間がかかる場合があります。
20+
21+
cgi gem をバージョン 0.3.5.1, 0.3.7, または 0.4.2 以降にアップデートしてください。
22+
23+
### 影響を受けるバージョン
24+
25+
* cgi gem 0.3.5 以前と 0.3.6, 0.4.0 および 0.4.1
26+
27+
### クレジット
28+
29+
本脆弱性は [lio346](https://hackerone.com/lio346) 氏により報告され、[mame](https://github.com/mame) 氏により修正されました。
30+
31+
## CVE-2025-27220: `CGI::Util#escapeElement` におけるReDoS脆弱性
32+
33+
cgi gem にReDoS脆弱性が発見されました。本脆弱性に CVE ID [CVE-2025-27220](https://www.cve.org/CVERecord?id=CVE-2025-27220) が割り当てられています。cgi gem のアップグレードを推奨します。
34+
35+
### 詳細
36+
37+
`CGI::Util#escapeElement` で使われる正規表現が ReDoS に対して脆弱です。細工された入力によって CPU が高負荷になる可能性があります。
38+
39+
本脆弱性は Ruby 3.1 と 3.2 のみに影響します。Ruby 3.1 または 3.2 を利用している場合は、cgi gem をバージョン 0.3.5.1, 0.3.7, または 0.4.2 以降にアップデートしてください。
40+
41+
### 影響を受けるバージョン
42+
43+
* cgi gem 0.3.5 以前と 0.3.6, 0.4.0 および 0.4.1
44+
45+
### クレジット
46+
47+
本脆弱性は [svalkanov](https://hackerone.com/svalkanov) 氏により報告され、[nobu](https://github.com/nobu) 氏により修正されました。
48+
49+
## CVE-2025-27221: `URI#join`, `URI#merge``URI#+`. におけるユーザー情報の漏洩
50+
51+
uri gem に ユーザー情報の漏洩の可能性が発見されました。本脆弱性に CVE ID [CVE-2025-27221](https://www.cve.org/CVERecord?id=CVE-2025-27221) が割り当てられています。uri gem のアップグレードを推奨します。
52+
53+
### 詳細
54+
55+
`URI#join`, `URI#merge``URI#+` メソッドはホストを変更した後も `user:password` のようなユーザー情報を保持します。これらのメソッドで作成した秘密のユーザー情報を含む URL から悪意のあるホストへの URL を生成し、この生成した URL を使って悪意のあるホストにアクセスすると意図しないユーザー情報の漏洩が起きる可能性があります。
56+
57+
uri gem をバージョン 0.11.3, 0.12.4, 0.13.2 または 1.0.3 以降にアップデートしてください。
58+
59+
### 影響を受けるバージョン
60+
61+
* uri gem 0.11.3 よりも前, 0.12.0 から 0.12.3, 0.13.0, 0.13.1 および 1.0.0 から 1.0.2
62+
63+
### クレジット
64+
65+
本脆弱性は [Tsubasa Irisawa (lambdasawa)](https://hackerone.com/lambdasawa) により報告されました。
66+
また、[nobu](https://github.com/nobu) 氏により本脆弱性の追加の修正がなされました。
67+
68+
## 更新履歴
69+
70+
* 2025-02-26 16:00:00 (JST) 初版

0 commit comments

Comments
 (0)