Vulnerabilità: CVE-2020-25613

Un problema è stato scoperto in Ruby attraverso 2.5.8, 2.6.x attraverso la 2.6.6, e 2.7.x attraverso 2.7.1. WEBrick, un semplice server HTTP bundle con rubino, non aveva controllato il valore di intestazione trasferimento-codifica rigorosamente. Un utente malintenzionato potrebbe potenzialmente sfruttare questo problema di bypass proxy inverso (che ha anche un cattivo controllo intestazione), che può portare ad un attacco contrabbando richiesta HTTP.


https://github.com/ruby/webrick/commit/8946bb38b4d87549f0d99ed73c62c41933f97cc7
https://security.netapp.com/advisory/ntap-20210115-0008/
https://www.ruby-lang.org/en/news/2020/09/29/http-request-smuggling-cve-2020-25613/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PFP3E7KXXT3H3KA6CBZPUOGA5VPFARRJ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YTZURYROG3FFED3TYCQOBV66BS4K6WOV/
https://hackerone.com/reports/965267
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25613


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi