RHEL 6 / 7:rh-ruby23-ruby (RHSA-2018:3729)

critical Nessus Plugin ID 194048

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 / 7 主機上安裝的套件受到 RHSA-2018:3729 公告中提及的多個弱點影響。

- ruby:WEBrick 中存在 HTTP 回應分割 (CVE-2017-17742)

- ruby:在 tempfile 和 tmpdir 中,使用目錄遊走建立了非預定的檔案和目錄 (CVE-2018-6914)

- ruby:WEBrick 中的大型要求導致 DoS (CVE-2018-8777)

- ruby:String#unpack 中發生緩衝區讀取不足 (CVE-2018-8778)

- ruby:UNIXServer 和 UNIXSocket 中中毒的 NULL 位元組發生無意的通訊端建立 (CVE-2018-8779)

- ruby:Dir 中中毒的 NULL 位元組發生無意的目錄遊走 (CVE-2018-8780)

- ruby:OpenSSL::X509::名稱相等性檢查無法正常運作 (CVE-2018-16395)

- ruby:受污染的旗標無法以某些指示詞在 Array#pack 和 String#unpack 中散佈 (CVE-2018-16396)

- rubygems:寫入 root 外部符號連結的 basedir 時,發生路徑遊走 (CVE-2018-1000073)

- rubygems:gem 擁有者中發現不安全的物件還原序列化弱點,進而允許在特製的 YAML 上執行任意程式碼 (CVE-2018-1000074)

- rubygems:因為 tar 標頭中的負大小而導致的無限迴圈弱點可造成拒絕服務 (CVE-2018-1000075)

- rubygems:tarball 中的不當簽章驗證允許安裝簽署錯誤的 gem (CVE-2018-1000076)

- rubygems:規格首頁屬性缺少 URL 驗證可讓惡意 gem 設定無效的首頁 URL (CVE-2018-1000077)

- rubygems:透過 gem 伺服器顯示時,首頁屬性中發現 XSS 弱點 (CVE-2018-1000078)

- rubygems:gem 安裝期間發生路徑遊走問題,進而允許寫入任意檔案系統位置 (CVE-2018-1000079)

請注意,Nessus 並未測試這些問題,而是僅根據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=1547425

https://bugzilla.redhat.com/show_bug.cgi?id=1547426

https://bugzilla.redhat.com/show_bug.cgi?id=1561947

https://bugzilla.redhat.com/show_bug.cgi?id=1561948

https://bugzilla.redhat.com/show_bug.cgi?id=1561949

https://bugzilla.redhat.com/show_bug.cgi?id=1561950

https://bugzilla.redhat.com/show_bug.cgi?id=1561952

https://bugzilla.redhat.com/show_bug.cgi?id=1561953

https://bugzilla.redhat.com/show_bug.cgi?id=1643086

https://bugzilla.redhat.com/show_bug.cgi?id=1643089

https://bugzilla.redhat.com/show_bug.cgi?id=1650591

http://www.nessus.org/u?e20dbe32

https://access.redhat.com/errata/RHSA-2018:3729

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1547418

https://bugzilla.redhat.com/show_bug.cgi?id=1547419

https://bugzilla.redhat.com/show_bug.cgi?id=1547420

https://bugzilla.redhat.com/show_bug.cgi?id=1547421

https://bugzilla.redhat.com/show_bug.cgi?id=1547422

Plugin 詳細資訊

嚴重性: Critical

ID: 194048

檔案名稱: redhat-RHSA-2018-3729.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/4/27

已更新: 2024/4/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-8780

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-16395

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby-devel, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby-doc, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby-irb, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby-libs, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby-tcltk, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-bigdecimal, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-did_you_mean, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-io-console, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-json, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-minitest, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-net-telnet, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-power_assert, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-psych, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-rake, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-rdoc, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-test-unit, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygems, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygems-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/11/29

弱點發布日期: 2018/2/26

參考資訊

CVE: CVE-2017-17742, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-16395, CVE-2018-16396, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780

CWE: 113, 20, 22, 295, 347, 400, 502, 626, 79, 835

RHSA: 2018:3729