MiracleLinux 7rh-ruby25-ruby-2.5.3-6.el7 (AXSA:2019-3613:01)

critical Nessus Plugin ID 289679

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2019-3613:01 公告中所提及。

* rubyOpenSSL::X509::Name 相等比較檢查未正確運作 (CVE-2018-16395)
* rubyWEBrick 中的 HTTP 回應分割 (CVE-2017-17742)
* rubyWEBrick 中的大型要求造成 DoS (CVE-2018-8777)
* rubyString#unpack 中發生緩衝區讀取不足 (CVE-2018-8778)
* rubyDir 中感染的 NULL 位元組造成非預定的目錄周遊 (CVE-2018-8780)
* ruby受污染的旗標無法透過某些指示詞在 Array#pack 和 String#unpack 中散佈 (CVE-2018-16396)
* rubygems寫入 root 以外的符號連結 basedir 時發生路徑遊走 (CVE-2018-1000073)
* rubygemsgem 擁有者中發現不安全的物件還原序列化弱點會允許在特製的 YAML 上執行任意程式碼 (CVE-2018-1000074)
* rubygemstarball 中不當的簽章驗證允許安裝簽署錯誤的 gem (CVE-2018-1000076)
* rubygems規格首頁屬性缺少 URL 驗證可讓惡意 gem 設定無效的首頁 URL (CVE-2018-1000077)
* rubygems透過 gem 伺服器顯示時首頁屬性中有 XSS 弱點 (CVE-2018-1000078)
* rubygemsgem 安裝期間發生的路徑遊走問題會允許寫入任意檔案系統位置 (CVE-2018-1000079)
* ruby在 tempfile 和 tmpdir 中建立目錄周遊的意外檔案和目錄 (CVE-2018-6914)
* ruby在 UNIXServer 和 UNIXSocket 中感染的 NULL 位元組造成非預定的通訊端 (CVE-2018-8779)
* rubygems因為 tar 標頭中的負大小造成的無限迴圈弱點造成拒絕服務 (CVE-2018-1000075)

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/10062

Plugin 詳細資訊

嚴重性: Critical

ID: 289679

檔案名稱: miracle_linux_AXSA-2019-3613.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-8780

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-16395

弱點資訊

CPE: p-cpe:/a:miracle:linux:rh-ruby25-rubygem-xmlrpc, p-cpe:/a:miracle:linux:rh-ruby25-rubygems-devel, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-net-telnet, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-power_assert, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-test-unit, p-cpe:/a:miracle:linux:rh-ruby25-ruby, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-bigdecimal, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-openssl, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-io-console, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-json, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-rdoc, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-rake, p-cpe:/a:miracle:linux:rh-ruby25-ruby-doc, p-cpe:/a:miracle:linux:rh-ruby25-ruby-libs, p-cpe:/a:miracle:linux:rh-ruby25-ruby-devel, p-cpe:/a:miracle:linux:rh-ruby25-ruby-irb, p-cpe:/a:miracle:linux:rh-ruby25-rubygems, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-minitest, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-psych, p-cpe:/a:miracle:linux:rh-ruby25-rubygem-did_you_mean

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/2/15

弱點發布日期: 2018/2/23

參考資訊

CVE: CVE-2017-17742, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-16395, CVE-2018-16396, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780