Skip to content

Commit f421c1d

Browse files
1 parent f57c857 commit f421c1d

File tree

1 file changed

+70
-0
lines changed

1 file changed

+70
-0
lines changed
Lines changed: 70 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,70 @@
1+
---
2+
layout: news_post
3+
title: "Avis de sécurité : CVE-2025-27219, CVE-2025-27220 et CVE-2025-27221"
4+
author: "hsbt"
5+
translator: "Florent Drousset"
6+
date: 2025-02-26 07:00:00 +0000
7+
tags: security
8+
lang: fr
9+
---
10+
11+
Nous avons publié des avis de sécurité pour CVE-2025-27219, CVE-2025-27220 et CVE-2025-27221. Veuillez lire les détails ci-dessous.
12+
13+
## CVE-2025-27219 : Déni de service dans `CGI::Cookie.parse`.
14+
15+
Une possibilité de déni de service (DoS) existe dans la gem cgi. Cette vulnérabilité a été assignée à l'identifiant CVE [CVE-2025-27219](https://www.cve.org/CVERecord?id=CVE-2025-27219). Nous recommandons de mettre à jour la gem cgi.
16+
17+
### Détails
18+
19+
La méthode `CGI::Cookie.parse` prenait un temps super-linéaire pour analyser certaines chaînes de cookies. L’insertion d’une chaîne de cookies conçue à des fins malveillantes pouvait entraîner un déni de service.
20+
21+
Veuillez mettre à jour la gem CGI vers la version 0.3.5.1, 0.3.7, 0.4.2 ou une version ultérieure.
22+
23+
### Versions affectées
24+
25+
* Versions de la gem cgi <= 0.3.5, 0.3.6, 0.4.0 et 0.4.1.
26+
27+
### Remerciements
28+
29+
Merci à [lio346](https://hackerone.com/lio346) pour avoir découvert ce problème. Merci également à [mame](https://github.com/mame) pour avoir corrigé cette vulnérabilité.
30+
31+
## CVE-2025-27220 : ReDoS dans `CGI::Util#escapeElement`.
32+
33+
Une possibilité de déni de service par expression régulière (ReDoS) existe dans la gem cgi. Cette vulnérabilité a été assignée à l'identifiant CVE [CVE-2025-27220](https://www.cve.org/CVERecord?id=CVE-2025-27220). Nous recommandons de mettre à jour la gem cgi.
34+
35+
### Détails
36+
37+
L'expression régulière utilisée dans `CGI::Util#escapeElement` est vulnérable à une attaque ReDoS. Une entrée malveillante pouvait entraîner une forte consommation du processeur.
38+
39+
Cette vulnérabilité affecte uniquement Ruby 3.1 et 3.2. Si vous utilisez ces versions, veuillez mettre à jour la gem cgi vers la version 0.3.5.1, 0.3.7, 0.4.2 ou une version ultérieure.
40+
41+
### Versions affectées
42+
43+
* Versions de la gem cgi <= 0.3.5, 0.3.6, 0.4.0 et 0.4.1.
44+
45+
### Remerciements
46+
47+
Merci à [svalkanov](https://hackerone.com/svalkanov) pour avoir découvert ce problème. Merci également à [nobu](https://github.com/nobu) pour avoir corrigé cette vulnérabilité.
48+
49+
50+
## CVE-2025-27221 : Fuite d’informations utilisateur dans `URI#join`, `URI#merge` et `URI#+`.
51+
52+
Une possibilité de fuite d’informations utilisateur existe dans la gem `uri`. Cette vulnérabilité a été assignée à l'identifiant CVE [CVE-2025-27221](https://www.cve.org/CVERecord?id=CVE-2025-27221). Nous recommandons de mettre à jour la gem `uri`.
53+
54+
### Détails
55+
56+
Les méthodes `URI#join`, `URI#merge` et `URI#+` conservaient les informations utilisateur (comme `user:password`), même après remplacement de l’hôte. Lorsqu’une URL contenant des informations sensibles était utilisée pour générer une URL vers un hôte malveillant via ces méthodes, une fuite involontaire des informations utilisateur pouvait se produire.
57+
58+
Veuillez mettre à jour la gem URI vers la version 0.11.3, 0.12.4, 0.13.2, 1.0.3 ou une version ultérieure.
59+
60+
### Versions affectées
61+
62+
* Versions de la gem uri < 0.11.3, 0.12.0 à 0.12.3, 0.13.0, 0.13.1 et 1.0.0 à 1.0.2.
63+
64+
### Remerciements
65+
66+
Merci à [Tsubasa Irisawa (lambdasawa)](https://hackerone.com/lambdasawa) pour avoir découvert ce problème. Merci également à [nobu](https://github.com/nobu) pour les corrections supplémentaires apportées à cette vulnérabilité.
67+
68+
## Historique
69+
70+
* Publié initialement le 26-02-2025 à 7:00:00 (UTC).

0 commit comments

Comments
 (0)