Oracle Linux 8:ruby:3.1 (ELSA-2025-4063)

high Nessus Plugin ID 234723

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2025-4063 公告中提及的多個弱點影響。

- 修正 REXML 中的 DoS 弱點。 (CVE-2024-39908) 解決 RHEL-57051
- 修正 REXML 中的 DoS 弱點。 (CVE-2024-43398) 解決 RHEL-56002
- 修正 REXML ReDoS 弱點。 (CVE-2024-49761) 解決 RHEL-68520
- 修正 CGI 中的 HTTP 回應分割。
解決:CVE-2021-33621
- 修復 URI 中的 ReDoS 弱點。
解決:CVE-2023-28755 解決:CVE-2023-36617
- 修復 Time 中的 ReDoS 弱點。
解決:CVE-2023-28756
- 修正 RDoc 中的命令插入弱點。 (CVE-2021-31799)
- 修正 FTP PASV 命令回應可造成 Net::FTP 連線至任意主機。
(CVE-2021-31810)
- 修正 Net::IMAP 中的 StartTLS 去除弱點 (CVE-2021-32066)
- 修正從不同來源安裝的明確來源之 gems 的相依性。 (CVE-2020-36327)
- 修正 CVE-2013-4073。
- 修正 DL 和 Fiddle 中的物件污染繞過 (CVE-2013-2065)。
- 修正 MurmurHash 函式上的雜湊溢流 DoS 弱點 (CVE-2012-5371)
- 傳遞含有 NULL 的路徑名稱時不建立檔案 (錯誤 865940、 CVE-2012-4522)
- 針對 CVE-2012-4464、 CVE-2012-4466來自主幹的修補程式
- 處理程序啟動時隨機化雜湊 (CVE-2011-4815錯誤 750564)
- CVE-2011-2686 在此版本中已修正 (錯誤 722415)
- CVE-2010-0541 (錯誤 587731) 已在此版本中修正
- CVE-2009-4492 ruby WEBrick 記錄逸出序列 (錯誤 554485)
- 新的 patchlevel 修正 CVE-2009-1904
- 修正 CVE-2008-3790 中的回歸 (#485383)
- CVE-2008-5189CGI 標頭插入。
- CVE-2008-3790:REXML 模組中的 DoS 弱點。
- 安全性修正。
- CVE-2008-3655Ruby 未在各種安全層級正確限制對重要變數和方法的存取。
- CVE-2008-3656WEBrick 中的 DoS 弱點。
- CVE-2008-3657dl 中缺少污染檢查。
- CVE-2008-1447:resolv.rb 中的 DNS 偽造弱點。
- CVE-2008-3443Ruby regex 引擎中的記憶體配置失敗。
- 安全性修正。 (#452295)
- CVE-2008-1891:WEBrick CGI 來源洩漏。
- CVE-2008-2662rb_str_buf_append() 中的整數溢位。
- CVE-2008-2663rb_ary_store() 中的整數溢位。
- CVE-2008-2664在 rb_str_format() 中使用不安全的 alloca。
- CVE-2008-2725rb_ary_splice() 中的整數溢位。
- CVE-2008-2726rb_ary_splice() 中的整數溢位。
- ruby-1.8.6.111-CVE-2007-5162.patch:已移除。
CVE-2008-1145 的安全性修正。
- ruby-1.8.6.111-CVE-2007-5162.patch更新一些包含在主幹上反向移植變更的內容無需修改任何使用者的指令碼即可啟用修正。
請注意,Net::HTTP#enable_post_connection_check 不再可用。
如果要停用此後續檢查應將 OpenSSL::SSL::VERIFY_NONE 提供給 Net::HTTP#verify_mode= 而非提供。
- ruby-1.8.6-CVE-2007-5162.patchNet::HTTP 的安全性修正SSL 憑證的驗證不足。
- ruby-1.8.5-cgi-CVE-2006-5467.patch修正導致拒絕服務的 CGI 多重剖析錯誤。 (#212396)
- 安全性修正 [CVE-2006-3694]
- ruby-1.8.4-fix-insecure-dir-operation.patch:
- ruby-1.8.4-fix-insecure-regexp-modification.patch修正特定安全層級限制中的不安全作業。 (#199538)
- ruby-1.8.4-fix-alias-safe-level.patch修正後不會繞過特定安全層級限制。 (#199543)

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2025-4063.html

Plugin 詳細資訊

嚴重性: High

ID: 234723

檔案名稱: oraclelinux_ELSA-2025-4063.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/4/22

已更新: 2025/4/22

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2025-27221

CVSS v3

風險因素: Medium

基本分數: 5.3

時間性分數: 4.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-43398

弱點資訊

CPE: p-cpe:/a:oracle:linux:rubygem-json, p-cpe:/a:oracle:linux:rubygems, cpe:/a:oracle:linux:8::appstream_developer, p-cpe:/a:oracle:linux:rubygem-psych, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:rubygem-io-console, p-cpe:/a:oracle:linux:rubygem-pg, p-cpe:/a:oracle:linux:rubygem-typeprof, p-cpe:/a:oracle:linux:rubygem-bigdecimal, p-cpe:/a:oracle:linux:rubygem-rdoc, p-cpe:/a:oracle:linux:rubygem-irb, cpe:/a:oracle:linux:8::appstream, cpe:/a:oracle:linux:8:9:appstream_base, p-cpe:/a:oracle:linux:rubygem-power_assert, p-cpe:/a:oracle:linux:rubygems-devel, p-cpe:/a:oracle:linux:rubygem-bundler, p-cpe:/a:oracle:linux:rubygem-mysql2, p-cpe:/a:oracle:linux:rubygem-abrt-doc, p-cpe:/a:oracle:linux:rubygem-pg-doc, p-cpe:/a:oracle:linux:rubygem-rbs, p-cpe:/a:oracle:linux:rubygem-mysql2-doc, p-cpe:/a:oracle:linux:ruby-doc, p-cpe:/a:oracle:linux:rubygem-rexml, p-cpe:/a:oracle:linux:rubygem-abrt, p-cpe:/a:oracle:linux:ruby, p-cpe:/a:oracle:linux:rubygem-rake, p-cpe:/a:oracle:linux:ruby-bundled-gems, p-cpe:/a:oracle:linux:ruby-default-gems, cpe:/a:oracle:linux:8:8:appstream_base, p-cpe:/a:oracle:linux:rubygem-minitest, p-cpe:/a:oracle:linux:ruby-devel, p-cpe:/a:oracle:linux:ruby-libs, p-cpe:/a:oracle:linux:rubygem-test-unit, p-cpe:/a:oracle:linux:rubygem-rss

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/4/22

弱點發布日期: 2024/7/16

參考資訊

CVE: CVE-2024-39908, CVE-2024-41123, CVE-2024-41946, CVE-2024-43398, CVE-2025-27219, CVE-2025-27220, CVE-2025-27221

IAVB: 2024-B-0105-S, 2024-B-0124-S