GLSA-202506-11 YAML-LibYAMLShell 插入

critical Nessus Plugin ID 240460

說明

遠端主機受到 GLSA-202506-11 中所述的弱點影響 (YAML-LibYAMLShell 插入)

YAML-LibYAML 使用容易透過惡意檔案名稱進行 shell 插入的舊版「2-arg」open() 呼叫。

Tenable 已直接從 Gentoo Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 YAML-LibYAML 使用者皆應升級至最新版本

# emerge --sync # emerge --ask --oneshot --verbose >=dev-perl/YAML-LibYAML-0.903.0

另請參閱

https://security.gentoo.org/glsa/202506-11

https://bugs.gentoo.org/show_bug.cgi?id=949498

Plugin 詳細資訊

嚴重性: Critical

ID: 240460

檔案名稱: gentoo_GLSA-202506-11.nasl

版本: 1.1

類型: local

已發布: 2025/6/25

已更新: 2025/6/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2025-40908

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:yaml-libyaml

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/6/12

弱點發布日期: 2025/6/1

參考資訊

CVE: CVE-2025-40908