Ruby 2.x 应用程序是否容易受到 Nokogiri 1.13.1 漏洞的攻击?
Is a Ruby 2.x application vulnerable to Nokogiri 1.13.1 vulnerabilities?
我有一个使用 Nokogiri 1.12.5 的 Ruby 2.5.1 应用程序。 bundle audit
说我应该升级到 Nokogiri 1.13.2,但是“Update packaged libxml2 (2.9.12 → 2.9.13) and libxslt (1.1.34 → 1.1.35)”表示
Please note that this advisory only applies to the CRuby implementation of Nokogiri < 1.13.2
CRuby 的维基百科页面指出 Ruby 2.x 使用 YARV 作为其解释器而不是 CRuby。
我得出的结论是我的应用程序不会受到 Nokogiri 问题的影响吗?
请注意,我知道 Nokogiri 1.13.3 已经发布,它恢复了其中一个修复,我应该更新 Ruby。
您应该将 nokogiri
升级到您项目的最新版本,尤其是在处理安全问题时。此特定建议有一些注意事项,因此您 可能 不容易受到攻击,但在处理安全问题时最好过于谨慎。
维基百科上的注释指的是 MRI CRuby
实现而不是其他实现(如 jruby
)。
我有一个使用 Nokogiri 1.12.5 的 Ruby 2.5.1 应用程序。 bundle audit
说我应该升级到 Nokogiri 1.13.2,但是“Update packaged libxml2 (2.9.12 → 2.9.13) and libxslt (1.1.34 → 1.1.35)”表示
Please note that this advisory only applies to the CRuby implementation of Nokogiri < 1.13.2
CRuby 的维基百科页面指出 Ruby 2.x 使用 YARV 作为其解释器而不是 CRuby。
我得出的结论是我的应用程序不会受到 Nokogiri 问题的影响吗?
请注意,我知道 Nokogiri 1.13.3 已经发布,它恢复了其中一个修复,我应该更新 Ruby。
您应该将 nokogiri
升级到您项目的最新版本,尤其是在处理安全问题时。此特定建议有一些注意事项,因此您 可能 不容易受到攻击,但在处理安全问题时最好过于谨慎。
维基百科上的注释指的是 MRI CRuby
实现而不是其他实现(如 jruby
)。