CentOS 4 : ruby (CESA-2011:0908)

medium Nessus Plugin ID 55837
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 5.8

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 4 的更新版 ruby 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Ruby 是可延伸的解譯式物件導向指令碼語言。它具有處理文字檔案及執行系統管理工作的功能。

使用 BigDecimal 類別時,在 64 位元系統上配置大量記憶體的方式中發現一個瑕疵。內容相依的攻擊者可利用此瑕疵使記憶體損毀,進而造成使用 BigDecimal 類別的 Ruby 應用程式損毀或可能執行任意程式碼。此問題不會影響 32 位元系統。
(CVE-2011-0188)

據發現,WEBrick (Ruby HTTP 伺服器工具組) 並未從記錄檔篩選終端逸出序列。遠端攻擊者可利用特製 HTTP 要求,將終端逸出序列插入 WEBrick 記錄檔。若受害者以終端模擬器檢視記錄檔,可導致控制字元被以該使用者權限執行。(CVE-2009-4492)

在 WEBrick 顯示錯誤頁面的方式中發現一個跨網站指令碼 (XSS) 瑕疵。遠端攻擊者可利用此瑕疵,誘騙受害者造訪特製的 URL,進而對受害者發動跨網站指令碼攻擊。(CVE-2010-0541)

在例外狀況訊息轉譯為「例外狀況」類別之字串的方法中發現一個瑕疵。遠端攻擊者可利用此瑕疵繞過安全層級 4 限制,允許不受信任 (受污染) 的程式碼修改受信任 (未受污染) 的任意字串,以其他方式防止安全層級 4 限制。(CVE-2011-1005)

Red Hat 要感謝 Apple 產品安全性團隊的 Drew Yao 報告 CVE-2011-0188 和 CVE-2010-0541 問題。

建議所有 Ruby 使用者皆升級至這些更新版套件,其中包含可解決這些問題的反向移植修補程式。

解決方案

更新受影響的 ruby 套件。

另請參閱

http://www.nessus.org/u?9a734da7

http://www.nessus.org/u?5d4b17bd

Plugin 詳細資訊

嚴重性: Medium

ID: 55837

檔案名稱: centos_RHSA-2011-0908.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2011/8/15

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

風險因素: Medium

VPR 評分: 5.8

CVSS v2.0

基本分數: 6.8

時間分數: 5.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:irb, p-cpe:/a:centos:centos:ruby, p-cpe:/a:centos:centos:ruby-devel, p-cpe:/a:centos:centos:ruby-docs, p-cpe:/a:centos:centos:ruby-libs, p-cpe:/a:centos:centos:ruby-mode, p-cpe:/a:centos:centos:ruby-tcltk, cpe:/o:centos:centos:4

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/8/14

弱點發布日期: 2010/1/13

參考資訊

CVE: CVE-2009-4492, CVE-2010-0541, CVE-2011-0188, CVE-2011-1005

BID: 37710, 40895, 46460, 46966

RHSA: 2011:0908

CWE: 20