Skip to content

Commit a75918a

Browse files
committed
Translate CVE-2022-28739 news post (id)
1 parent d526181 commit a75918a

File tree

1 file changed

+40
-0
lines changed

1 file changed

+40
-0
lines changed
Lines changed: 40 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,40 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2022-28739: Buffer overrun pada konversi String-to-Float"
4+
author: "mame"
5+
translator: "meisyal"
6+
date: 2022-04-12 12:00:00 +0000
7+
tags: security
8+
lang: id
9+
---
10+
11+
Sebuah kerentanan *buffer-overrun* telah ditemukan pada algoritma konversi dari
12+
sebuah *String* ke *Float*. Kerentanan ini telah ditetapkan dengan penanda CVE
13+
[CVE-2022-28739](https://nvd.nist.gov/vuln/detail/CVE-2022-28739).
14+
Kami sangat merekomendasikan untuk memperbarui Ruby.
15+
16+
## Detail
17+
18+
Disebabkan oleh sebuah *bug* pada fungsi internal yang mengonversi sebuah *String*
19+
ke *Float*, beberapa metode konversi, seperti `Kernel#Float` dan `String#to_f`,
20+
bisa menyebabkan *buffer over-read*. Konsekuensi khas dari kerentanan ini
21+
adalah berhentinya sebuah proses karena *segmentation fault*. Tetapi, dalam
22+
keadaan terbatas, kerentanan ini bisa dieksploitasi menjadi *illegal memory read*.
23+
24+
Mohon perbarui Ruby ke 2.6.10, 2.7.6, 3.0.4, atau 3.1.2.
25+
26+
## Versi terimbas
27+
28+
* ruby 2.6.9 atau sebelumnya
29+
* ruby 2.7.5 atau sebelumnya
30+
* ruby 3.0.3 atau sebelumnya
31+
* ruby 3.1.1 atau sebelumnya
32+
33+
## Rujukan
34+
35+
Terima kasih kepada [piao](https://hackerone.com/piao?type=user) yang telah
36+
menemukan kerentanan ini.
37+
38+
## Riwayat
39+
40+
* Semula dipublikasikan pada 2022-04-12 12:00:00 (UTC)

0 commit comments

Comments
 (0)