SUSE SLES12セキュリティ更新プログラム:ruby2.1(SUSE-SU-2020:1570-1)

critical Nessus プラグイン ID 137599

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このruby2.1の更新では、次の問題を修正します:

修正されたセキュリティ問題:

CVE-2015-9096:RCPT TOまたはMAIL FROMコマンド内のCRLFsequencesを介したSMTPコマンドインジェクションを修正しました(bsc#1043983)。

CVE-2016-7798:GCMモードでのIVの再利用を修正しました(bsc#1055265)。

CVE-2017-0898:Kernel.sprintfでのバッファアンダーランの脆弱性を修正しました(bsc#1058755)。

CVE-2017-0899:悪意のあるgem仕様に伴う問題を修正しました。gem仕様の出力時の不十分なサニテーションによって端末の文字が含まれる可能性がありました(bsc#1056286)。

CVE-2017-0900:悪意のあるgem仕様に伴う問題を修正しました。queryコマンドが、クライアントに対するサービス拒否攻撃につながる可能性がありました(bsc#1056286)。

CVE-2017-0901:クライアントシステム上で任意のファイルを上書きする可能性がある、悪意のあるgem仕様に伴う問題を修正しました(bsc#1056286)。

CVE-2017-0902:クライアントに対するMITM攻撃を可能にする、悪意のあるgem仕様に伴う問題を修正しました(bsc#1056286)。

CVE-2017-0903:安全でないオブジェクト逆シリアル化の脆弱性を修正しました(bsc#1062452)。

CVE-2017-9228:正規表現のコンパイル中のbitset_set_range()でのヒープ領域外書き込みを修正しました(bsc#1069607)。

CVE-2017-9229:oniguruma内のleft_adjust_char_head()での無効なポインターデリファレンスを修正しました(bsc#1069632)。

CVE-2017-10784:WEBrickの基本認証でのエスケープシーケンスインジェクションの脆弱性を修正しました(bsc#1058754)。

CVE-2017-14033:OpenSSL ASN1デコードでのバッファアンダーランの脆弱性を修正しました(bsc#1058757)。

CVE-2017-14064:JSON.generateの呼び出し中の任意メモリ漏洩を修正しました(bsc#1056782)。

CVE-2017-17405:Net::FTPでのコマンドインジェクションの脆弱性を修正しました(bsc#1073002)。

CVE-2017-17742:WEBrick内のHTTP応答分割を修正しました(bsc#1087434)。

CVE-2017-17790:lib/resolv.rb:lazy_initialize()内のコマンドインジェクションを修正しました(bsc#1078782)。

CVE-2018-6914:tempfileとtmpdir内のディレクトリトラバーサルによる意図しないファイルとディレクトリの作成を修正しました(bsc#1087441)。

CVE-2018-8777:WEBrickでの大きなリクエストによって引き起こされるDoSの可能性を修正しました(bsc#1087436)。

CVE-2018-8778:String#unpackでのバッファアンダーリードを修正しました(bsc#1087433)。

CVE-2018-8779:UNIXServerとUNIXSocketでの侵害されたNULバイトによる意図しないソケットの作成を修正しました(bsc#1087440)。

CVE-2018-8780:Dirでの侵害されたNULバイトによる意図しないディレクトリトラバーサルを修正しました(bsc#1087437)。

CVE-2018-16395:OpenSSL::X509::Nameの等価チェックに伴う問題を修正しました(bsc#1112530)。

CVE-2018-16396:汚染された文字列の処理に伴う問題を修正しました。この問題では、一部のディレクティブを含むArray#packとString#unpackでフラグが伝播されませんでした(bsc#1112532)。

CVE-2018-1000073:パストラバーサルの問題を修正しました(bsc#1082007)。

CVE-2018-1000074:特別に細工されたYAMLを使用した任意コード実行を可能にする、gem所有者の安全でないオブジェクト逆シリアル化の脆弱性を修正しました(bsc#1082008)。

CVE-2018-1000075:サービス拒否を引き起こす、tarヘッダー内の負のサイズによる無限ループの脆弱性を修正しました(bsc#1082014)。

CVE-2018-1000076:tarballs内の不適切な署名の検証を修正しました(bsc#1082009)。

CVE-2018-1000077:ruby gemsのホームページ属性における不適切なURL検証を修正しました(bsc#1082010)。

CVE-2018-1000078:gemサーバー経由で表示された場合のホームページ属性のXSSの脆弱性を修正しました(bsc#1082011)。

CVE-2018-1000079:ファイルシステムの任意の場所に書き込む可能性があるgemのインストール中のパストラバーサルの問題を修正しました(bsc#1082058)。

CVE-2019-8320:tarファイルの展開時のディレクトリトラバーサルの問題を修正しました(bsc#1130627)。

CVE-2019-8321:詳細におけるエスケープシーケンスインジェクションの脆弱性を修正しました(bsc#1130623)。

CVE-2019-8322:gem所有者におけるエスケープシーケンスインジェクションの脆弱性を修正しました(bsc#1130622)。

CVE-2019-8323:APIレスポンス処理におけるエスケープシーケンスインジェクションの脆弱性を修正しました(bsc#1130620)。

CVE-2019-8324:任意コード実行につながる可能性のある、悪意のあるgemsに伴う問題を修正しました(bsc#1130617)。

CVE-2019-8325:エラーにおけるエスケープシーケンスインジェクションの脆弱性を修正しました(bsc#1130611)。

CVE-2019-15845:File.fnmatchとFile.fnmatchのNULインジェクションの脆弱性を修正しました(bsc#1152994)。

CVE-2019-16201:WEBrickのダイジェストアクセス認証内の正規表現サービス拒否の脆弱性を修正しました(bsc#1152995)。

CVE-2019-16254:WEBrick内のHTTP応答分割の座胃弱性を修正しました(bsc#1152992)。

CVE-2019-16255:Shell#[]とShell#testのコードインジェクションの脆弱性を修正しました(bsc#1152990)。

CVE-2020-10663:JSONでの安全ではないオブジェクト作成の脆弱性を修正しました(bsc#1171517)。

修正された非セキュリティ問題:

librubyに競合を追加して、librubyの更新時にrubyとruby-stdlibも更新されるようにします(bsc#1048072)。

また、更新されたrubyインタープリターを処理するために、SLES 12 SP2 LTSS上のyast2-ruby-bindingsが更新しました。(bsc#1172275)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2020-1570=1

SUSE OpenStack Cloud 8:

zypper in -t patch SUSE-OpenStack-Cloud-8-2020-1570=1

SUSE OpenStack Cloud 7:

zypper in -t patch SUSE-OpenStack-Cloud-7-2020-1570=1

SUSE Linux Enterprise Software Development Kit 12-SP5:

zypper in -t patch SUSE-SLE-SDK-12-SP5-2020-1570=1

SUSE Linux Enterprise Software Development Kit 12-SP4:

zypper in -t patch SUSE-SLE-SDK-12-SP4-2020-1570=1

SUSE Linux Enterprise Server for SAP 12-SP3:

zypper in -t patch SUSE-SLE-SAP-12-SP3-2020-1570=1

SUSE Linux Enterprise Server for SAP 12-SP2:

zypper in -t patch SUSE-SLE-SAP-12-SP2-2020-1570=1

SUSE Linux Enterprise Server 12-SP5:

zypper in -t patch SUSE-SLE-SERVER-12-SP5-2020-1570=1

SUSE Linux Enterprise Server 12-SP4:

zypper in -t patch SUSE-SLE-SERVER-12-SP4-2020-1570=1

SUSE Linux Enterprise Server 12-SP3-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-2020-1570=1

SUSE Linux Enterprise Server 12-SP3-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2020-1570=1

SUSE Linux Enterprise Server 12-SP2-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP2-2020-1570=1

SUSE Linux Enterprise Server 12-SP2-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2020-1570=1

SUSE Enterprise Storage 5:

zypper in -t patch SUSE-Storage-5-2020-1570=1

HPE Helion Openstack 8:

zypper in -t patch HPE-Helion-OpenStack-8-2020-1570=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1043983

https://bugzilla.suse.com/show_bug.cgi?id=1048072

https://bugzilla.suse.com/show_bug.cgi?id=1055265

https://bugzilla.suse.com/show_bug.cgi?id=1056286

https://bugzilla.suse.com/show_bug.cgi?id=1056782

https://bugzilla.suse.com/show_bug.cgi?id=1058754

https://bugzilla.suse.com/show_bug.cgi?id=1058755

https://bugzilla.suse.com/show_bug.cgi?id=1058757

https://bugzilla.suse.com/show_bug.cgi?id=1062452

https://bugzilla.suse.com/show_bug.cgi?id=1069607

https://bugzilla.suse.com/show_bug.cgi?id=1069632

https://bugzilla.suse.com/show_bug.cgi?id=1073002

https://bugzilla.suse.com/show_bug.cgi?id=1078782

https://bugzilla.suse.com/show_bug.cgi?id=1082007

https://bugzilla.suse.com/show_bug.cgi?id=1082008

https://bugzilla.suse.com/show_bug.cgi?id=1082009

https://bugzilla.suse.com/show_bug.cgi?id=1082010

https://bugzilla.suse.com/show_bug.cgi?id=1082011

https://bugzilla.suse.com/show_bug.cgi?id=1082014

https://bugzilla.suse.com/show_bug.cgi?id=1082058

https://bugzilla.suse.com/show_bug.cgi?id=1087433

https://bugzilla.suse.com/show_bug.cgi?id=1087434

https://bugzilla.suse.com/show_bug.cgi?id=1087436

https://bugzilla.suse.com/show_bug.cgi?id=1087437

https://bugzilla.suse.com/show_bug.cgi?id=1087440

https://bugzilla.suse.com/show_bug.cgi?id=1087441

https://bugzilla.suse.com/show_bug.cgi?id=1112530

https://bugzilla.suse.com/show_bug.cgi?id=1112532

https://bugzilla.suse.com/show_bug.cgi?id=1130611

https://bugzilla.suse.com/show_bug.cgi?id=1130617

https://bugzilla.suse.com/show_bug.cgi?id=1130620

https://bugzilla.suse.com/show_bug.cgi?id=1130622

https://bugzilla.suse.com/show_bug.cgi?id=1130623

https://bugzilla.suse.com/show_bug.cgi?id=1130627

https://bugzilla.suse.com/show_bug.cgi?id=1152990

https://bugzilla.suse.com/show_bug.cgi?id=1152992

https://bugzilla.suse.com/show_bug.cgi?id=1152994

https://bugzilla.suse.com/show_bug.cgi?id=1152995

https://bugzilla.suse.com/show_bug.cgi?id=1171517

https://bugzilla.suse.com/show_bug.cgi?id=1172275

https://www.suse.com/security/cve/CVE-2015-9096/

https://www.suse.com/security/cve/CVE-2016-2339/

https://www.suse.com/security/cve/CVE-2016-7798/

https://www.suse.com/security/cve/CVE-2017-0898/

https://www.suse.com/security/cve/CVE-2017-0899/

https://www.suse.com/security/cve/CVE-2017-0900/

https://www.suse.com/security/cve/CVE-2017-0901/

https://www.suse.com/security/cve/CVE-2017-0902/

https://www.suse.com/security/cve/CVE-2017-0903/

https://www.suse.com/security/cve/CVE-2017-10784/

https://www.suse.com/security/cve/CVE-2017-14033/

https://www.suse.com/security/cve/CVE-2017-14064/

https://www.suse.com/security/cve/CVE-2017-17405/

https://www.suse.com/security/cve/CVE-2017-17742/

https://www.suse.com/security/cve/CVE-2017-17790/

https://www.suse.com/security/cve/CVE-2017-9228/

https://www.suse.com/security/cve/CVE-2017-9229/

https://www.suse.com/security/cve/CVE-2018-1000073/

https://www.suse.com/security/cve/CVE-2018-1000074/

https://www.suse.com/security/cve/CVE-2018-1000075/

https://www.suse.com/security/cve/CVE-2018-1000076/

https://www.suse.com/security/cve/CVE-2018-1000077/

https://www.suse.com/security/cve/CVE-2018-1000078/

https://www.suse.com/security/cve/CVE-2018-1000079/

https://www.suse.com/security/cve/CVE-2018-16395/

https://www.suse.com/security/cve/CVE-2018-16396/

https://www.suse.com/security/cve/CVE-2018-6914/

https://www.suse.com/security/cve/CVE-2018-8777/

https://www.suse.com/security/cve/CVE-2018-8778/

https://www.suse.com/security/cve/CVE-2018-8779/

https://www.suse.com/security/cve/CVE-2018-8780/

https://www.suse.com/security/cve/CVE-2019-15845/

https://www.suse.com/security/cve/CVE-2019-16201/

https://www.suse.com/security/cve/CVE-2019-16254/

https://www.suse.com/security/cve/CVE-2019-16255/

https://www.suse.com/security/cve/CVE-2019-8320/

https://www.suse.com/security/cve/CVE-2019-8321/

https://www.suse.com/security/cve/CVE-2019-8322/

https://www.suse.com/security/cve/CVE-2019-8323/

https://www.suse.com/security/cve/CVE-2019-8324/

https://www.suse.com/security/cve/CVE-2019-8325/

https://www.suse.com/security/cve/CVE-2020-10663/

http://www.nessus.org/u?1d525cde

プラグインの詳細

深刻度: Critical

ID: 137599

ファイル名: suse_SU-2020-1570-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/6/18

更新日: 2022/5/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-17405

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-16395

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libruby2_1, p-cpe:/a:novell:suse_linux:libruby2_1-2_1-debuginfo, p-cpe:/a:novell:suse_linux:ruby2.1, p-cpe:/a:novell:suse_linux:ruby2.1-debuginfo, p-cpe:/a:novell:suse_linux:ruby2.1-debugsource, p-cpe:/a:novell:suse_linux:ruby2.1-stdlib, p-cpe:/a:novell:suse_linux:ruby2.1-stdlib-debuginfo, p-cpe:/a:novell:suse_linux:yast2-ruby-bindings, p-cpe:/a:novell:suse_linux:yast2-ruby-bindings-debuginfo, p-cpe:/a:novell:suse_linux:yast2-ruby-bindings-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/9

脆弱性公開日: 2017/1/6

参照情報

CVE: CVE-2015-9096, CVE-2016-2339, CVE-2016-7798, CVE-2017-0898, CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, CVE-2017-0903, CVE-2017-10784, CVE-2017-14033, CVE-2017-14064, CVE-2017-17405, CVE-2017-17742, CVE-2017-17790, CVE-2017-9228, CVE-2017-9229, CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, CVE-2018-16395, CVE-2018-16396, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780, CVE-2019-15845, CVE-2019-16201, CVE-2019-16254, CVE-2019-16255, CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325, CVE-2020-10663