Skip to content

Commit 0c0158e

Browse files
ytjmthsbt
andauthored
Improve sentence
Co-authored-by: Hiroshi SHIBATA <hsbt@ruby-lang.org>
1 parent ba163a1 commit 0c0158e

File tree

1 file changed

+1
-1
lines changed

1 file changed

+1
-1
lines changed

ja/news/_posts/2022-11-22-http-response-splitting-in-cgi-cve-2021-33621.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -15,7 +15,7 @@ HTTP レスポンス分割の脆弱性に対するセキュリティ修正を含
1515

1616
アプリケーションが cgi gem と信頼できないユーザの入力を用いて HTTP レスポンスを生成している場合、攻撃者は、悪意のある HTTP レスポンスヘッダまたはボディを挿入することができます。
1717

18-
また、`CGI::Cookie` オブジェクトの内容が適切にチェックされていませんでした。もしアプリケーションがユーザの入力をもとに `CGI::Cookie` オブジェクトを作成している場合、攻撃者は、`Set-Cookie` ヘッダに不正な属性を挿入することができます。そのようなアプリケーションはありそうもないと思いますが`CGI::Cookie#initialize` の引数をチェックする修正を含めました。
18+
また、`CGI::Cookie` オブジェクトの内容が適切にチェックされていませんでした。もしアプリケーションがユーザの入力をもとに `CGI::Cookie` オブジェクトを作成している場合、攻撃者は、`Set-Cookie` ヘッダに不正な属性を挿入することができます。`CGI::Cookie` への入力はアプリケーションが信頼できるもののみ用いるべきですが`CGI::Cookie#initialize` の引数をチェックする修正を含めました。
1919

2020
cgi gem を 0.3.5、0.2.2、0.1.0.2 またはそれ以降のバージョンにアップデートしてください。`gem update cgi` でアップデートできます。
2121
bundler を使っている場合は、`Gemfile``gem "cgi", ">= 0.3.5"` を追加してください。

0 commit comments

Comments
 (0)