FreeBSD:rubygem-mail -- 遠端任意 Shell 命令插入弱點 (1cae628c-3569-11e0-8e81-0022190034c0)

medium Nessus Plugin ID 51962

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

Secunia 報告:

未正確清理「deliver()」函式中透過電子郵件傳送的位址輸入 (lib/mail/network/delivery_methods/sendmail.rb),便將其做為命令行引數使用。這可遭惡意利用而插入任意 shell 命令。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?a5e52760

http://www.nessus.org/u?6d34a663

Plugin 詳細資訊

嚴重性: Medium

ID: 51962

檔案名稱: freebsd_pkg_1cae628c356911e08e810022190034c0.nasl

版本: 1.11

類型: local

已發布: 2011/2/14

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:rubygem-mail, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/2/10

弱點發布日期: 2011/1/25

參考資訊

CVE: CVE-2011-0739

BID: 46021

Secunia: 43077