RHEL 6:ruby193-ruby、rubygem-json 和 rubygem-rdoc (RHSA-2013:0701)

high Nessus Plugin ID 119437

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat OpenShift Enterprise 1.1.3 的更新版 ruby193-ruby、rubygem-json 和 rubygem-rdoc 套件,可修正兩個安全性問題。Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Ruby 是可延伸的解譯式物件導向指令碼語言。它具有處理文字檔案及執行系統管理工作的功能。rubygem-json 和 ruby193-rubygem-json 中有一個缺陷會允許透過建立不同類型的惡意物件來發動遠端攻擊。例如,藉由使用 JSON 文件來建立任意 Ruby 符號,透過資源消耗來起始拒絕服務攻擊,此攻擊從不進行記憶體回收。也可能遭到惡意利用來建立可允許 SQL 插入攻擊的內部物件。(CVE-2013-0269) 據發現,rubygem-rdoc 和 ruby193-rubygem-rdoc 所建立的文件容易遭受跨網站指令碼 (XSS) 攻擊。如果可透過網路存取這種文件,而且遠端攻擊者可誘騙使用者造訪特製的 URL,則會導致在使用者工作階段的內容中執行任意的 web 指令碼。rubygem-rdoc 和 ruby193-rubygem-rdoc 用於建立 Ruby 來源檔案 (例如等級、模組等等) 的文件,因此透過網路存取這類文件並不常見。(CVE-2013-0256) Red Hat 要感謝 Ruby on Rails 上游報告 CVE-2013-0269,並感謝 Eric Hodel of RDoc 上游報告 CVE-2013-0256。上游確認 Zweitag 的 Thomas Hollstegge 和 Ben Murphy 為 CVE-2013-0269 的原始報告者,並確認 Evgeny Ermakov 為 CVE-2013-0256 的原始報告者。建議 Red Hat OpenShift Enterprise 1.1.3 的使用者升級至這些更新版套件,其可更正這些問題。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2013:0701

https://access.redhat.com/security/cve/cve-2013-0256

https://access.redhat.com/security/cve/cve-2013-0269

Plugin 詳細資訊

嚴重性: High

ID: 119437

檔案名稱: redhat-RHSA-2013-0701.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/12/6

已更新: 2021/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:ruby193-ruby, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-debuginfo, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-devel, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-doc, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-tcltk, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-bigdecimal, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-io-console, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-json, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-irb, p-cpe:/a:redhat:enterprise_linux:ruby193-ruby-libs, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-minitest, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-rake, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygem-rdoc, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygems, p-cpe:/a:redhat:enterprise_linux:ruby193-rubygems-devel, p-cpe:/a:redhat:enterprise_linux:rubygem-json, p-cpe:/a:redhat:enterprise_linux:rubygem-json-debuginfo, p-cpe:/a:redhat:enterprise_linux:rubygem-json-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-rdoc, p-cpe:/a:redhat:enterprise_linux:rubygem-rdoc-doc, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/4/2

弱點發布日期: 2013/2/13

參考資訊

CVE: CVE-2013-0256, CVE-2013-0269

BID: 57785, 57899

RHSA: 2013:0701