RHEL 6 / 7:rh-ruby23-ruby (RHSA-2018:0585)

critical Nessus Plugin ID 194120

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 / 7 主機上安裝的套件受到 RHSA-2018:0585 公告中提及的多個弱點影響。

- ruby:Kernel.sprintf 中的緩衝區不足弱點 (CVE-2017-0898)

- rubygems:在 gemspec 的摘要欄位中逸出序列 (CVE-2017-0899)

- rubygems:gem 規格的摘要長度中沒有大小限制 (CVE-2017-0900)

- rubygems:因不正確驗證規格名稱而導致任意檔案覆寫 (CVE-2017-0901)

- rubygems:DNS 劫持弱點 (CVE-2017-0902)

- rubygems:透過 YAML 格式化的 gem 規格造成不安全的物件還原序列化 (CVE-2017-0903)

- ruby:在 WEBrick 的基本驗證中出現逸出序列插入弱點 (CVE-2017-10784)

- ruby:OpenSSL ASN1 解碼中的緩衝區不足 (CVE-2017-14033)

- ruby:JSON.generate 呼叫期間的任意堆積暴露 (CVE-2017-14064)

- ruby:Net::FTP 中的命令插入弱點 (CVE-2017-17405)

- ruby:lib/resolv.rb:lazy_initialize() 中的命令插入允許任意程式碼執行 (CVE-2017-17790)

請注意,Nessus 並未測試這些問題,而是僅根據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1487552

https://bugzilla.redhat.com/show_bug.cgi?id=1487587

https://bugzilla.redhat.com/show_bug.cgi?id=1487588

https://bugzilla.redhat.com/show_bug.cgi?id=1487589

https://bugzilla.redhat.com/show_bug.cgi?id=1487590

https://bugzilla.redhat.com/show_bug.cgi?id=1491866

https://bugzilla.redhat.com/show_bug.cgi?id=1492012

https://bugzilla.redhat.com/show_bug.cgi?id=1492015

https://bugzilla.redhat.com/show_bug.cgi?id=1500488

https://bugzilla.redhat.com/show_bug.cgi?id=1526189

https://bugzilla.redhat.com/show_bug.cgi?id=1528218

https://bugzilla.redhat.com/show_bug.cgi?id=1549649

http://www.nessus.org/u?31965d4e

https://access.redhat.com/errata/RHSA-2018:0585

Plugin 詳細資訊

嚴重性: Critical

ID: 194120

檔案名稱: redhat-RHSA-2018-0585.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/4/27

已更新: 2024/4/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-17405

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-17790

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby-devel, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby-doc, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby-irb, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby-libs, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-ruby-tcltk, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-bigdecimal, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-did_you_mean, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-io-console, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-json, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-minitest, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-net-telnet, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-power_assert, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-psych, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-rake, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-rdoc, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygem-test-unit, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygems, p-cpe:/a:redhat:enterprise_linux:rh-ruby23-rubygems-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/3/26

弱點發布日期: 2017/8/31

參考資訊

CVE: CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064, CVE-2017-17405, CVE-2017-17790

CWE: 117, 119, 122, 138, 20, 200, 77

RHSA: 2018:0585