Debian DLA-2996-1:mruby - LTS 安全性更新

critical Nessus Plugin ID 161327

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的多個套件受到 dla-2996 公告中提及的多個弱點影響。

- 在 mruby 1.2.0 及之前版本版中,gc.c 中的 mark_context_stack 函式可讓攻擊者透過建構的 .rb 檔案造成拒絕服務 (堆積型釋放後使用和應用程式損毀),或可能造成其他不明影響。(CVE-2017-9527)

- 在存在深度範圍巢狀的情況下處理 OP_GETUPVAR 時,mruby 1.4.0 及之前版本的 src/vm.c: : mrb_vm_exec() 中出現整數溢位弱點,進而導致釋放後使用問題。攻擊者可以透過執行 Ruby 程式碼來利用此弱點執行任意程式碼。(CVE-2018-10191)

- mruby 1.4.1 的 kernel.c 中的 init_copy 函式可以對 TT_ICLASS 物件進行 initialize_copy 呼叫,進而允許攻擊者造成拒絕服務 (mrb_hash_keys 未初始化指標和應用程式損毀),或可能造成其他不明影響。(CVE-2018-11743)

- 在 mruby 1.4.1 中發現一個問題。mrb_class_real 中有一個 NULL 指標解除參照弱點,這是因為 class.c 未正確支援 BasicObject 類別所致。(CVE-2018-12249)

- mruby 1.4.1 的 mrbgems/mruby-sprintf/src/sprintf.c 的 CHECK 巨集中有一個可能會導致超出邊界記憶體存取的帶正負號的整數溢位弱點,這是因為 string.c 中的 mrb_str_resize 函式未檢查負數長度所致。(CVE-2018-14337)

- mruby 2.1.2-rc 及之前版本的 mrb_yield_with_class 函式中有一個堆積型緩衝區溢位,這是因為錯誤處理 VM 堆疊所致。此弱點可透過 stack_copy 函式觸發。(CVE-2020-15866)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級 mruby 套件。

針對 Debian 9 Stretch,已在 1.2.0+20161228+git30d5424a-1+deb9u1 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/mruby

https://www.debian.org/lts/security/2022/dla-2996

https://security-tracker.debian.org/tracker/CVE-2017-9527

https://security-tracker.debian.org/tracker/CVE-2018-10191

https://security-tracker.debian.org/tracker/CVE-2018-11743

https://security-tracker.debian.org/tracker/CVE-2018-12249

https://security-tracker.debian.org/tracker/CVE-2018-14337

https://security-tracker.debian.org/tracker/CVE-2020-15866

https://packages.debian.org/source/stretch/mruby

Plugin 詳細資訊

嚴重性: Critical

ID: 161327

檔案名稱: debian_DLA-2996.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/5/18

已更新: 2023/10/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-15866

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libmruby-dev, p-cpe:/a:debian:debian_linux:mruby, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/18

弱點發布日期: 2017/6/11

參考資訊

CVE: CVE-2017-9527, CVE-2018-10191, CVE-2018-11743, CVE-2018-12249, CVE-2018-14337, CVE-2020-15866