CentOS 7:ruby(CESA-2019:2028)

critical Nessus プラグイン ID 128332

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

rubyの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Rubyは、拡張可能なインタープリタ型の、オブジェクト指向スクリプト言語です。テキストファイルを処理する機能、およびシステム管理タスクを実行する機能があります。セキュリティ修正プログラム:* ruby:WEBrickのHTTP応答分割(CVE-2017-17742)* ruby:WEBrickの大きなリクエストによるDoS(CVE-2018-8777)* ruby:String#unpackのバッファアンダーリード(CVE-2018-8778)* ruby:Dirの侵害されたNULLバイトによる意図しないディレクトリトラバーサル(CVE-2018-8780)* ruby:汚染されたフラグは、一部のディレクティブを使用してArray#packおよびString#unpackで伝達されません(CVE-2018-16396)* rubygems:root外でシンボリックリンク化されたbasedirに書き込むときのパストラバーサル(CVE-2018-1000073)* rubygems:gem所有者の安全でないオブジェクト逆シリアル化の脆弱性により、特別に細工されたYAMLで任意のコードが実行される可能性(CVE-2018-1000074)* rubygems:tarballの署名の不適切な検証により、不正に署名されたgemがインストールされる可能性(CVE-2018-1000076)* rubygems:ホームページ仕様属性(spec home attribute)にURLの検証がないため、悪意のあるgemが無効なホームページURLを設定する可能性(CVE-2018-1000077)* rubygems:gemサーバー経由で表示された場合のホームページ属性のXSSの脆弱性(CVE-2018-1000078)* rubygems:gemのインストール中のパストラバーサルの問題により、ファイルシステムの任意の場所に書き込む可能性があります(CVE-2018-1000079)* ruby:tempfileおよびtmpdirのディレクトリトラバーサルによる意図しないファイルとディレクトリの作成(CVE-2018-6914)* ruby:UNIXServerおよびUNIXSocketの侵害されたNULLバイトによる意図しないソケットの作成(CVE-2018-8779)* rubygems:tarヘッダーの負のサイズによる無限ループの脆弱性により、サービス拒否が発生(CVE-2018-1000075)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。追加の変更:このリリースの変更に関する詳細については、「参照」セクションにリンクされているRed Hat Enterprise Linux 7.7リリースノートを参照してください。

ソリューション

影響を受けるRubyパッケージを更新してください。

参考資料

http://www.nessus.org/u?5ec6901d

プラグインの詳細

深刻度: Critical

ID: 128332

ファイル名: centos_RHSA-2019-2028.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/8/30

更新日: 2022/5/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-8780

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2018-1000076

脆弱性情報

CPE: p-cpe:/a:centos:centos:ruby, p-cpe:/a:centos:centos:ruby-devel, p-cpe:/a:centos:centos:ruby-doc, p-cpe:/a:centos:centos:ruby-irb, p-cpe:/a:centos:centos:ruby-libs, p-cpe:/a:centos:centos:ruby-tcltk, p-cpe:/a:centos:centos:rubygem-bigdecimal, p-cpe:/a:centos:centos:rubygem-io-console, p-cpe:/a:centos:centos:rubygem-json, p-cpe:/a:centos:centos:rubygem-minitest, p-cpe:/a:centos:centos:rubygem-psych, p-cpe:/a:centos:centos:rubygem-rake, p-cpe:/a:centos:centos:rubygem-rdoc, p-cpe:/a:centos:centos:rubygems, p-cpe:/a:centos:centos:rubygems-devel, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/8/29

脆弱性公開日: 2018/3/13

参照情報

CVE: CVE-2017-17742, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-16396, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780

RHSA: 2019:2028