Debian DLA-172-1:libextlib-ruby 安全性更新

high Nessus Plugin ID 82157

概要

遠端 Debian 主機缺少一個安全性更新。

說明

從上游匯入 633974b2759d9b92 和 4540e7102b803624,以移除 XML 剖析器中的符號和 YAML 強制型轉。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2015/03/msg00009.html

https://packages.debian.org/source/squeeze-lts/libextlib-ruby

Plugin 詳細資訊

嚴重性: High

ID: 82157

檔案名稱: debian_DLA-172.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2015/3/26

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libextlib-ruby, p-cpe:/a:debian:debian_linux:libextlib-ruby-doc, p-cpe:/a:debian:debian_linux:libextlib-ruby1.8, p-cpe:/a:debian:debian_linux:libextlib-ruby1.9.1, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/14

可惡意利用

Metasploit (Ruby on Rails XML Processor YAML Deserialization Code Execution)

參考資訊

CVE: CVE-2013-0156

BID: 57187