Debian DSA-5066-1:ruby2.5 - 安全性更新

high Nessus Plugin ID 157378

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受 dsa-5066 公告中提及的多個弱點影響。

- 在 Ruby 2.6.7、2.7.x 的 2.7.3 之前版本、3.x 的 3.0.1 之前版本中,REXML gem 3.2.5 之前版本未正確解決位址 XML 往返問題。剖析和序列化後可能產生不正確的文件。(CVE-2021-28965)

- 在 RDoc 3.11 版至 6.x 的 6.3.1 之前版本 (與 Ruby 3.0.1 及之前所有版本一起發行) 中,通過檔案名稱中的 | 和標籤可以執行任意程式碼。(CVE-2021-31799)

在 Ruby 2.6.7 及之前的版本、2.7.3 及之前的 2.7.x 版和 3.0.1 及之前的 3.x 版中發現一個問題。惡意 FTP 伺服器可使用 PASV 回應誘騙 Net:: FTP 連回指定的 IP 位址和連接埠。
這可能會使 curl 擷取私人且未揭露的服務相關資訊 (例如,攻擊者可執行連接埠掃描和服務標題擷取)。(CVE-2021-31810)

在 Ruby 2.6.7 及之前的版本、2.7.3 及之前的 2.7.x 版和 3.0.1 及之前的 3.x 版中發現一個問題。Net:: 當 StartTLS 因未知回應而失敗時,IMAP 不會提出例外狀況,這可能會允許攔截式攻擊者利用用戶端和登錄檔之間的網路位置來封鎖 StartTLS 命令,進而繞過 TLS 保護,又稱 StartTLS 去除攻擊。(CVE-2021-32066)

- Ruby 3.2.0 及更早版本的 date gem 中的 Date.parse 允許透過長字串造成 ReDoS (規則運算式拒絕服務)。修正後的版本是 3.2.1、3.1.2、3.0.2 和 2.0.1。(CVE-2021-41817)

- CGI: : Cookie.parse (適用 Ruby 2.6.8 及更早版本) 無法正確處理 Cookie 名稱中的安全性前置詞。這也會影響 Ruby 0.3.0 及更早版本中的 CGI gem。(CVE-2021-41819)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 ruby2.5 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/ruby2.5

https://www.debian.org/security/2022/dsa-5066

https://security-tracker.debian.org/tracker/CVE-2021-28965

https://security-tracker.debian.org/tracker/CVE-2021-31799

https://security-tracker.debian.org/tracker/CVE-2021-31810

https://security-tracker.debian.org/tracker/CVE-2021-32066

https://security-tracker.debian.org/tracker/CVE-2021-41817

https://security-tracker.debian.org/tracker/CVE-2021-41819

https://packages.debian.org/source/buster/ruby2.5

Plugin 詳細資訊

嚴重性: High

ID: 157378

檔案名稱: debian_DSA-5066.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2022/2/4

已更新: 2023/11/17

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2021-32066

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-41819

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libruby2.5, p-cpe:/a:debian:debian_linux:ruby2.5, p-cpe:/a:debian:debian_linux:ruby2.5-dev, p-cpe:/a:debian:debian_linux:ruby2.5-doc, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/2/3

弱點發布日期: 2021/4/21

參考資訊

CVE: CVE-2021-28965, CVE-2021-31799, CVE-2021-31810, CVE-2021-32066, CVE-2021-41817, CVE-2021-41819