Puppet Enterprise 3.x < 3.1.1 多個弱點

medium Nessus Plugin ID 73132

概要

遠端主機上的 Web 應用程式受到多個弱點影響。

說明

根據其自我報告的版本號碼,遠端主機上安裝的 Puppet Enterprise 3.x 比 3.1.1 舊。因此,據稱其受到多個弱點影響:

- 存在一個與隨附之 Ruby 版本以及處理字串至浮點轉換相關的輸入驗證錯誤,可允許拒絕服務攻擊或任意程式碼執行。(CVE-2013-4164)

- 存在一個與隨附之 RubyGems 版本及 'gem build'、'Gem::Package' 和 'Gem::PackageTask' API 呼叫相關的錯誤,其可允許拒絕服務攻擊。(CVE-2013-4363)

- Ruby 的 'i18n' gem 中存在一個錯誤,可允許跨網站指令碼攻擊。(CVE-2013-4491)

- 存在一個與處理暫存檔相關的錯誤,可允許本機攻擊者使用符號連結攻擊來覆寫檔案。(CVE-2013-4969)

- 存在一個與隨附之 Ruby on Rails、「動作檢視」及處理某些標頭相關的錯誤,可允許拒絕服務攻擊。(CVE-2013-6414)

- 存在一個與隨附的 Ruby on Rails 及 'number_to_currency' 協助程式中的 'unit' 參數相關的輸入驗證錯誤,可允許跨網站指令碼攻擊。(CVE-2013-6415)

- 存在一個與隨附的 Ruby on Rails、JSON 參數剖析及 SQL 查詢相關的輸入驗證錯誤,可允許 SQL 插入攻擊。
(CVE-2013-6417)

解決方案

升級至 Puppet Enterprise 3.1.1 版或更新版本。

另請參閱

https://groups.google.com/forum/#!topic/puppet-users/f_gybceSV6E

https://puppet.com/security/cve/cve-2013-4164

https://puppet.com/security/cve/cve-2013-4363

https://puppet.com/security/cve/cve-2013-4491

https://puppet.com/security/cve/cve-2013-4969

https://puppet.com/security/cve/cve-2013-6414

https://puppet.com/security/cve/cve-2013-6415

https://puppet.com/security/cve/cve-2013-6417

Plugin 詳細資訊

嚴重性: Medium

ID: 73132

檔案名稱: puppet_enterprise_311.nasl

版本: 1.8

類型: remote

系列: CGI abuses

已發布: 2014/3/21

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:puppetlabs:puppet

必要的 KB 項目: puppet/rest_port

可輕鬆利用: No exploit is required

修補程式發佈日期: 2013/3/12

弱點發布日期: 2013/9/9

參考資訊

CVE: CVE-2013-4164, CVE-2013-4363, CVE-2013-4491, CVE-2013-4969, CVE-2013-6414, CVE-2013-6415, CVE-2013-6417

BID: 62442, 63873, 64074, 64076, 64077, 64106, 64552

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990