Skip to content

Commit 9d1c696

Browse files
committed
Merge branch 'master' into 2022-04-12-ruby-3-1-2-released_ja
2 parents 330f8fd + e8c99d9 commit 9d1c696

3 files changed

+71
-1
lines changed

Gemfile.lock

+1-1
Original file line numberDiff line numberDiff line change
@@ -50,7 +50,7 @@ GEM
5050
mercenary (0.4.0)
5151
mini_portile2 (2.8.0)
5252
minitest (5.15.0)
53-
nokogiri (1.13.3)
53+
nokogiri (1.13.4)
5454
mini_portile2 (~> 2.8.0)
5555
racc (~> 1.4)
5656
nokogumbo (2.0.5)
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,35 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2022-28739: String から Float 変換時のバッファオーバーラン"
4+
author: "mame"
5+
translator: "jinroq"
6+
date: 2022-04-12 12:00:00 +0000
7+
tags: security
8+
lang: ja
9+
---
10+
11+
String から Float への変換アルゴリズムに、バッファオーバーランの脆弱性が発見されました。
12+
この脆弱性は、[CVE-2022-28739](https://nvd.nist.gov/vuln/detail/CVE-2022-28739) として登録されています。
13+
Ruby をアップグレードすることを強く推奨します。
14+
15+
## 詳細
16+
17+
String を Float に変換する内部関数のバグにより、`Kernel#Float``String#to_f` などの一部の変換メソッドでバッファのオーバーリードが発生する可能性があります。
18+
典型的な結果はセグメンテーションフォールトによるプロセス終了ですが、限られた状況下では、不正なメモリ読み出しに悪用される可能性があります。
19+
20+
Ruby を 2.6.10、2.7.6、3.0.4、3.1.2 にアップデートしてください。
21+
22+
## 影響を受けるバージョン
23+
24+
* ruby 2.6.9 以前
25+
* ruby 2.7.5 以前
26+
* ruby 3.0.3 以前
27+
* ruby 3.1.1 以前
28+
29+
## クレジット
30+
31+
この脆弱性情報は、[piao](https://hackerone.com/piao?type=user) 氏によって報告されました。
32+
33+
## 更新履歴
34+
35+
* 2022-04-12 21:00:00 (JST) 初版
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,35 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2022-28738: Regexp コンパイル時のダブルフリー"
4+
author: "mame"
5+
translator: "jinroq"
6+
date: 2022-04-12 12:00:00 +0000
7+
tags: security
8+
lang: ja
9+
---
10+
11+
Regexp コンパイル時に、ダブルフリーをする脆弱性が発見されました。
12+
この脆弱性は、[CVE-2022-28738](https://nvd.nist.gov/vuln/detail/CVE-2022-28738) として登録されています。
13+
Ruby をアップグレードすることを強く推奨します。
14+
15+
## 詳細
16+
17+
Regexp のコンパイル処理にバグがあり、細工したソース文字列で Regexp オブジェクトを作成すると、同じメモリが二度解放される可能性があります。これは「ダブルフリー」と呼ばれる脆弱性です。
18+
一般的に、信頼できない入力から生成された Regexp オブジェクトを作成し、使用することは安全ではないと考えられています。しかしながら、今回のケースでは総合的に判断した結果、この問題を脆弱性として扱うことにしました。
19+
20+
Ruby を 3.0.4 または 3.1.2 に更新してください。
21+
22+
## 影響を受けるバージョン
23+
24+
* ruby 3.0.3 以前
25+
* ruby 3.1.1 以前
26+
27+
なお、ruby 2.6 系列、2.7 系列は影響を受けません。
28+
29+
## クレジット
30+
31+
この脆弱性情報は、[piao](https://hackerone.com/piao?type=user) 氏によって報告されました。
32+
33+
## 更新履歴
34+
35+
* 2022-04-12 21:00:00 (JST) 初版

0 commit comments

Comments
 (0)