Amazon Linux AMI:puppet (ALAS-2015-484)

medium Nessus Plugin ID 81330

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

2.8.7 之前的 2.8 版 Puppet Enterprise、2.7.26 之前和 3.6.2 之前的 3.x 版 Puppet、2.0.2 之前的 1.6.x 和 2.x 版 Facter、1.3.4 之前的 Hiera、2.5.2 之前的 Mcollective 有一個未受信任的搜尋路徑弱點,在執行 Ruby 1.9.1 或更舊版本時,會讓本機使用者透過目前工作目錄中的特洛伊木馬檔案取得權限,例如,使用 (1) rubygems/defaults/operating_system.rb、(2) Win32API.rb、(3) Win32API.so、(4) safe_yaml.rb、(5) safe_yaml/deep.rb 或 (6) safe_yaml/deep.so;或是 puppet/confine 中的 (7) operatingsystem.rb、(8) operatingsystem.so、(9) osfamily.rb 或 (10) osfamily.so。

解決方案

執行「yum update puppet」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-484.html

Plugin 詳細資訊

嚴重性: Medium

ID: 81330

檔案名稱: ala_ALAS-2015-484.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2015/2/13

已更新: 2018/4/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.2

媒介: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:puppet, p-cpe:/a:amazon:linux:puppet-server, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/2/12

參考資訊

CVE: CVE-2014-3248

ALAS: 2015-484