-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Ruby on Rails
Advisory ID     : NCSC-2021-0170
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2021-22880, CVE-2021-22881, CVE-2021-22885,
                  CVE-2021-22904
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Spoofing
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20210611
Toepassing      : Ruby on Rails
Versie(s)       :
Platform(s)     : Debian

Update
   Debian heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Zie "Mogelijke oplossingen" voor meer informatie.
   De advisory van Debian voegt twee nieuwe CVE kenmerken toe:
   CVE-2021-22885 en CVE-2021-22904. De inschaling van deze advisory is
   hiermee ook aangepast naar M/H door de mogelijkheid tot het
   uitvoeren van een Denial of Service aanval op de onderliggende
   database server.

Beschrijving
   Er zijn kwetsbaarheden verholpen in Ruby on Rails. De kwetsbaarheden
   stellen een kwaadwillende in staat een Denial-of-Service te
   veroorzaken en een gebruiker te herleiden naar een malafide
   webpagina.

Mogelijke oplossingen
   De Ruby on Rails ontwikkelaars hebben updates uitgebracht om de
   kwetsbaarheden te verhelpen. Meer informatie kunt u vinden op
   onderstaande pagina's:

   CVE-2021-22880:
   https://discuss.rubyonrails.org/t
      /cve-2021-22880-possible-dos-vulnerability-in-active-record-postg
      resql-adapter/77129

   CVE-2021-22881:
   https://discuss.rubyonrails.org/t
      /cve-2021-22881-possible-open-redirect-in-host-authorization-midd
      leware/77130

   -= Debian =-
   Debian heeft updates van rails beschikbaar gesteld voor Debian 10.0
   (Buster) om de kwetsbaarheden te verhelpen. U kunt de aangepaste
   packages installeren door gebruik te maken van 'apt-get update' en
   'apt-get upgrade'. Meer informatie kunt u vinden op onderstaande
   pagina:

   https://www.debian.org/security/2021/dsa-4929

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=Wf56
-----END PGP SIGNATURE-----