• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

I ricercatori identificano Rack :: Vulnerabilità statica che abilita le violazioni dei dati nei server Ruby

Michele by Michele
25/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


25 aprile 2025Ravie LakshmananVulnerabilità / violazione dei dati

I ricercatori della sicurezza informatica hanno rivelato tre difetti di sicurezza nel Rack L’interfaccia di Ruby Internet Server che, se sfruttato correttamente, potrebbe consentire agli aggressori di ottenere un accesso non autorizzato ai file, iniettare dati dannosi e manomettere i registri in determinate condizioni.

Le vulnerabilità, segnalato Di un fornitore di cybersecurity Opswat, sono elencati di seguito –

  • CVE-2025-27610 (Punteggio CVSS: 7.5) – Una vulnerabilità di attraversamento del percorso che potrebbe essere utilizzata per ottenere l’accesso a tutti i file con la radice specificata: listing, supponendo che un utente malintenenziale possa determinare i percorsi di tali file
  • CVE-2025-27111 (Punteggio CVSS: 6.9) – Una neutralizzazione impropria dei feed della linea di ritorno del trasporto (Crlf) Sequenze e neutralizzazione in uscita impropria per la vulnerabilità dei registri che potrebbero essere utilizzati per manipolare le voci del registro e distorcere i file di registro
  • CVE-2025-25184 (Punteggio CVSS: 5.7) – Una neutralizzazione impropria delle sequenze di feed della linea di ritorno del trasporto (CRLF) e neutralizzazione in uscita impropria per la vulnerabilità dei registri che potrebbero essere utilizzati per manipolare le voci del registro e iniettare dati dannosi e iniettare dati dannosi

Lo sfruttamento riuscito dei difetti potrebbe consentire a un utente malintenzionato di oscurare le tracce di attacco, leggere file arbitrari e iniettare un codice dannoso.

Sicurezza informatica

“Tra queste vulnerabilità, CVE-2025-27610 è particolarmente grave, in quanto potrebbe consentire agli aggressori non autenticati di recuperare informazioni sensibili, inclusi file di configurazione, credenziali e dati riservati, portando così a violazioni dei dati”, ha detto Opswat in un rapporto condiviso con le notizie di hacker.

Il difetto deriva dal fatto che Rack :: staticoun middleware che viene utilizzato per servire contenuti statici come JavaScript, fogli di stile e immagini, non sanifica percorsi forniti dall’utente prima di servire i file, portando a uno situation in cui un utente malintenzionato può fornire un percorso appositamente realizzato per accedere ai file al di fuori della listing dei file statici.

“In particolare, quando il parametro: root non è definito esplicitamente, il rack predefinito questo valore alla listing di lavoro corrente assegnandolo il valore di dir.pwd, designandolo implicitamente come listing di root net per l’applicazione rack”, ha affermato Opswat.

Di conseguenza, se l’opzione: root è indefinita o configurata sbagliata rispetto all’opzione: URLS, un utente malintenzionato non può armare l’arma da CVE-2025-27610 attraverso tecniche di attraversamento del percorso per accedere a file sensibili al di fuori della listing Internet prevista.

Per mitigare il rischio rappresentato dal difetto, si consiglia di aggiornare all’ultima versione. Se il patching immediato non è un’opzione, si consiglia di rimuovere l’utilizzo di rack :: static o assicurarsi che root: punti in un percorso di listing che contiene solo file a cui è necessario accedere pubblicamente.

Difetto critico nel servizio di relè mediatico InfoDraw

La divulgazione arriva in quanto un difetto di sicurezza critico è stato scoperto nel servizio di relè dei media InfoDraw (MRS) che consente la lettura o la cancellazione di file arbitrari tramite una vulnerabilità di attraversamento del percorso (CVE-2025-43928, punteggio CVSS: 9.8) nel parametro del Username nella pagina di login del sistema.

InfoDraw è un produttore israeliano di soluzioni mobili di videosorveglianza che vengono utilizzate per trasmettere dati audio, video e GPS tramite reti di telecomunicazioni. Secondo il Sito net dell’aziendai suoi dispositivi sono utilizzati dalle forze dell’ordine, dalle indagini personal, dalla gestione della flotta e dai trasporti pubblici in molti paesi.

Sicurezza informatica

“Un banale vulnerabilità di attraversamento del percorso gli consente di leggere qualsiasi file dai sistemi per aggressori non autenticati”, ha dichiarato il ricercatore della sicurezza Tim Philipp Schäfers in una dichiarazione condivisa con Hacker Information. “Inoltre esiste una vulnerabilità di eliminazione del file arbitrario” che consente agli aggressori di eliminare qualsiasi file dal sistema. “

Il difetto, che consente di accedere con un nome utente come “../../../../,” influisce sia sulle versioni di Home windows che Linux di MRS. Detto questo, il difetto continua a rimanere senza patch. I sistemi vulnerabili in Belgio e in Lussemburgo sono stati messi fuori linea in seguito alla divulgazione responsabile.

“Si consiglia principalmente alle organizzazioni colpite di prendere immediatamente offline l’applicazione (poiché, nonostante i primi avvertimenti, non è disponibile alcuna patch del produttore ed è ritenuto possibile che la vulnerabilità sarà sfruttata da attori dannosi nel prossimo futuro)”, Philipp Schäfersers disse.

“Se ciò non è possibile, i sistemi dovrebbero essere ulteriormente protetti con misure aggiuntive (come l’uso di una VPN o uno sblocco IP specifico).”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: abilitachedatideiidentificanoneiRackricercatoriRubyserverstaticaviolazionivulnerabilità
Michele

Michele

Next Post
Brondell Swash Thinline T44 Recensione del bidet: King of the Throne

Brondell Swash Thinline T44 Recensione del bidet: King of the Throne

Recommended.

Lo studio virale di Chatgpt Generatore di immagini in stile ghibli è ora disponibile per tutti

Lo studio virale di Chatgpt Generatore di immagini in stile ghibli è ora disponibile per tutti

01/04/2025

La sinologia annuncia unità di espansione DS925+ e DX525

27/04/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Come l’aggiornamento Highlight di MacOS Tahoe prepara il palcoscenico per un Siri più intelligente

Come l’aggiornamento Highlight di MacOS Tahoe prepara il palcoscenico per un Siri più intelligente

12/06/2025

Razer lancia la tastiera BlackWidow V4 75% Barebones

12/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved