Ubuntu 14.04 LTS / 16.04 LTS : Ruby の脆弱性 (USN-3685-1)

critical Nessus プラグイン ID 110551

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

これらのCVEの中には、以前のUSN:3439-1, 3553-1, 3528-1. ここでは、残りのリリースについて記載しています。

Rubyが特定の入力を不適切に処理することがわかりました。攻撃者がこれを悪用してバッファオーバーランを引き起こす可能性があります。(CVE-2017-0898)

Rubyが特定のファイルを不適切に処理することがわかりました。攻撃者がこれを悪用してファイルシステム上のファイルを上書きする可能性があります。
(CVE-2017-0901)

RubyがDNSハイジャックの脆弱性に対して脆弱であることがわかりました。攻撃者がこれを悪用して、攻撃者が制御するサーバーから、RubyGemsクライアントにgemをダウンロードしてインストールさせる可能性があります。(CVE-2017-0902)

Rubyが特定のYAMLファイルを不適切に処理することがわかりました。ローカルの攻撃者がこれを利用して、任意のコードを実行する可能性があります。
(CVE-2017-0903)

Rubyが特定のファイルを不適切に処理することがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2017-14064)

Rubyが特定の入力を不適切に処理することがわかりました。攻撃者がこれを利用して、任意のコードを実行する可能性があります (CVE-2017-10784)

Rubyが特定のネットワークリクエストを不適切に処理することがわかりました。攻撃者がこれを悪用して、細工されたキーをHTTPレスポンスに挿入する可能性があります。(CVE-2017-17742)

Rubyが特定のファイルを不適切に処理することがわかりました。攻撃者がこれを悪用し、任意のコードを実行する可能性があります。この更新はruby2.0のみを対象としています。(CVE-2018-1000074)

Rubyが特定のネットワークリクエストを不適切に処理することがわかりました。攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。(CVE-2018-8777)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3685-1

プラグインの詳細

深刻度: Critical

ID: 110551

ファイル名: ubuntu_USN-3685-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/6/15

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-10784

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2017-14064

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:libruby2.0, p-cpe:/a:canonical:ubuntu_linux:libruby2.3, p-cpe:/a:canonical:ubuntu_linux:libtcltk-ruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:ri1.9.1, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1-dev, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1-examples, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1-full, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.3, p-cpe:/a:canonical:ubuntu_linux:ruby2.0, p-cpe:/a:canonical:ubuntu_linux:ruby2.0-dev, p-cpe:/a:canonical:ubuntu_linux:ruby2.0-tcltk, p-cpe:/a:canonical:ubuntu_linux:ruby2.3, p-cpe:/a:canonical:ubuntu_linux:ruby2.3-dev, p-cpe:/a:canonical:ubuntu_linux:ruby2.3-tcltk, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/13

脆弱性公開日: 2017/8/31

参照情報

CVE: CVE-2017-0898, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14064, CVE-2017-17742, CVE-2018-1000074, CVE-2018-8777

USN: 3685-1