Language:
https://packages.debian.org/source/bullseye/rails
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=992586
https://security-tracker.debian.org/tracker/source-package/rails
https://www.debian.org/security/2023/dsa-5372
https://security-tracker.debian.org/tracker/CVE-2021-22942
https://security-tracker.debian.org/tracker/CVE-2021-44528
https://security-tracker.debian.org/tracker/CVE-2022-21831
https://security-tracker.debian.org/tracker/CVE-2022-22577
https://security-tracker.debian.org/tracker/CVE-2022-23633
https://security-tracker.debian.org/tracker/CVE-2022-27777
https://security-tracker.debian.org/tracker/CVE-2023-22792
https://security-tracker.debian.org/tracker/CVE-2023-22794
深刻度: Critical
ID: 172505
ファイル名: debian_DSA-5372.nasl
バージョン: 1.1
タイプ: local
エージェント: unix
ファミリー: Debian Local Security Checks
公開日: 2023/3/14
更新日: 2023/8/30
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus
リスクファクター: Medium
スコア: 6.7
リスクファクター: Medium
基本値: 6.8
現状値: 5.3
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
CVSS スコアのソース: CVE-2022-21831
リスクファクター: Critical
基本値: 9.8
現状値: 8.8
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
CPE: p-cpe:/a:debian:debian_linux:rails, p-cpe:/a:debian:debian_linux:ruby-actioncable, p-cpe:/a:debian:debian_linux:ruby-actionmailbox, p-cpe:/a:debian:debian_linux:ruby-actionmailer, p-cpe:/a:debian:debian_linux:ruby-actionpack, p-cpe:/a:debian:debian_linux:ruby-actiontext, p-cpe:/a:debian:debian_linux:ruby-actionview, p-cpe:/a:debian:debian_linux:ruby-activejob, p-cpe:/a:debian:debian_linux:ruby-activemodel, p-cpe:/a:debian:debian_linux:ruby-activerecord, p-cpe:/a:debian:debian_linux:ruby-activestorage, p-cpe:/a:debian:debian_linux:ruby-activesupport, p-cpe:/a:debian:debian_linux:ruby-rails, p-cpe:/a:debian:debian_linux:ruby-railties, cpe:/o:debian:debian_linux:11.0
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトが利用可能: true
エクスプロイトの容易さ: Exploits are available
パッチ公開日: 2023/3/13
脆弱性公開日: 2021/10/18
CVE: CVE-2021-22942, CVE-2021-44528, CVE-2022-21831, CVE-2022-22577, CVE-2022-23633, CVE-2022-27777, CVE-2023-22792, CVE-2023-22794, CVE-2023-22795, CVE-2023-22796