www.ruby-lang.org example.com" 这样的证书,并被 Ruby 客户端读取到,然后被解析为 "www.ruby-lang.org". 这使得证书验证程序挂起,同时证书被认定为来自 "www.ruby-lang.org". 如果攻击者可以获取一个证书包含了 null 字节的 subjectAltName ,他们就可以使用这个证书来作为受害者和网站之间的中间人。所有的 Ruby 版本都受此漏洞影响,包括 Ruby 1.8.7 p373 或更早期的版本,Ruby 1.9.3 p447 或更早期版本 以及 Ruby 2.0 p246 和更早期的版本。同时所有 Ruby 源码树中早于 41670 的修订版都存在此问题。请即刻更新到 Ruby 1.8.7 p374, Ruby 1.9.3 p448 和 Ruby 2.0.0 p247 。同时 Ruby 1.8.7 更新还包含另外一个安全漏洞,是关于 REXML 实体扩展的 DoS 漏洞。黑客窃取 Opera 签名的数字证书RMS谈论Windows的后门相关资讯 Ruby漏洞
|
|
评论声明
版权所有©石家庄振强科技有限公司2024 冀ICP备08103738号-5 网站地图
|