Amazon Linux 2023:ruby3.2、ruby3.2-bundled-gems、ruby3.2-default-gems (ALAS2023-2025-921)

high Nessus Plugin ID 233684

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-921 公告中所提及的多個弱點影響。

REXML 是適用於 Ruby 的 XML 工具組。REXML gem 3.2.6 之前版本在剖析屬性值中有許多「<」符號的 XML 時,會產生拒絕服務弱點。使用者如果需要剖析未受信任的 XML,則可能會受到此弱點影響。REXML gem 3.2.7 或更新版本包含可修正此弱點的修補程式。
因應措施為不剖析未受信任的 XML。(CVE-2024-35176)

REXML 是適用於 Ruby 的 XML 工具組。REXML gem 3.3.1 之前版本在剖析具有許多特定字元 (例如「<」、「0」和「%>」) 的 XML 時,會產生一些 DoS 弱點。如果您需要剖析未受信任的 XML,可能會受到這些弱點影響。REXML gem 3.3.2 或更新版本包含可修正這些弱點的修補程式。建議所有使用者進行升級。無法升級的使用者應避免剖析不受信任的 XML 字串。(CVE-2024-39908)

REXML 是適用於 Ruby 的 XML 工具組。REXML gem 3.3.2 之前版本在剖析具有許多特定字元 (例如空白字元、「>」 和 「>」) 的 XML 時,會產生 DoS 弱點。REXML gem 3.3.3 或更新版本包含可修正這些弱點的修補程式。(CVE-2024-41123)

REXML 是適用於 Ruby 的 XML 工具組。REXML gem 3.3.2 版在使用 SAX2 或提取剖析器 API 剖析具有許多實體擴充的 XML 時,會產生 DoS 弱點。REXML gem 3.3.3 或更新版本包含可修正弱點的修補程式。(CVE-2024-41946)

REXML 是適用於 Ruby 的 XML 工具組。REXML gem 3.3.6 之前版本在剖析其中許多深層元素具有相同本機名稱屬性的 XML 時,會產生 DoS 弱點。如果您需要使用樹狀結構剖析器 API (如 REXML::Document.new) 剖析未受信任的 XML,可能會受到此弱點影響。如果您使用其他剖析器 API,例如資料流剖析器 API 和 SAX2 剖析器 API,則此弱點不受影響。REXML gem 3.3.6 或更新版本包含可修正弱點的修補程式。(CVE-2024-43398)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update ruby3.2 --releasever 2023.7.20250331」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2025-921.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35176.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39908.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41123.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41946.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43398.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 233684

檔案名稱: al2023_ALAS2023-2025-921.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/4/1

已更新: 2025/4/1

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-41946

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ruby3.2-rubygems-devel, p-cpe:/a:amazon:linux:ruby3.2-libs-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:ruby3.2-rubygem-bigdecimal-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-io-console-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-power_assert, p-cpe:/a:amazon:linux:ruby3.2, p-cpe:/a:amazon:linux:ruby3.2-rubygem-test-unit, p-cpe:/a:amazon:linux:ruby3.2-default-gems, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rdoc, p-cpe:/a:amazon:linux:ruby3.2-rubygem-irb, p-cpe:/a:amazon:linux:ruby3.2-bundled-gems-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-json-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-minitest, p-cpe:/a:amazon:linux:ruby3.2-bundled-gems, p-cpe:/a:amazon:linux:ruby3.2-libs, p-cpe:/a:amazon:linux:ruby3.2-rubygem-bundler, p-cpe:/a:amazon:linux:ruby3.2-debugsource, p-cpe:/a:amazon:linux:ruby3.2-rubygem-psych, p-cpe:/a:amazon:linux:ruby3.2-rubygem-psych-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-doc, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rexml, p-cpe:/a:amazon:linux:ruby3.2-rubygem-json, p-cpe:/a:amazon:linux:ruby3.2-rubygem-io-console, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rbs-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rbs, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rss, p-cpe:/a:amazon:linux:ruby3.2-rubygem-bigdecimal, p-cpe:/a:amazon:linux:ruby3.2-debuginfo, p-cpe:/a:amazon:linux:ruby3.2-rubygem-rake, p-cpe:/a:amazon:linux:ruby3.2-rubygem-typeprof, p-cpe:/a:amazon:linux:ruby3.2-rubygems, p-cpe:/a:amazon:linux:ruby3.2-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/3/26

弱點發布日期: 2024/5/16

參考資訊

CVE: CVE-2024-35176, CVE-2024-39908, CVE-2024-41123, CVE-2024-41946, CVE-2024-43398