Oracle Linux 8 : ruby:3.1 (ELSA-2025-4063)

high Nessus プラグイン ID 234723

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2025-4063 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- REXML における DoS 脆弱性の修正CVE-2024-39908解決 RHEL-57051
- REXML における DoS 脆弱性の修正CVE-2024-43398解決 RHEL-56002
- REXML ReDoS の脆弱性を修正します。CVE-2024-49761解決 RHEL-68520
- CGI における HTTP 応答分割を修正。
解決: CVE-2021-33621
- URI の ReDos 脆弱性を修正。
解決: CVE-2023-28755 解決: CVE-2023-36617
- Time の ReDos 脆弱性を修正。
解決: CVE-2023-28756
- RDoc のコマンドインジェクションの脆弱性を修正します。CVE-2021-31799
- FTP PASV コマンド応答により Net::FTP が任意のホストに接続する可能性がある問題を修正。
(CVE-2021-31810)
- Net::IMAP での StartTLS ストリッピング脆弱性を修正CVE-2021-32066
- 異なるソースからインストールされた明示的なソースのある gem の依存関係を修正します。CVE-2020-36327
- CVE-2013-4073を修正します。
- DL と Fiddle でバイパスするオブジェクト汚染を修正します(CVE-2013-2065)。
- MurmurHash 関数における Hash-flooding DoS 脆弱性を修正CVE-2012-5371
- NULL を含むパス名が渡されたときファイルを作成しませんバグ 865940、 CVE-2012-4522
- トランクからのパッチ CVE-2012-4464、 CVE-2012-4466
- プロセス起動時のハッシュをランダム化CVE-2011-4815、バグ 750564
- CVE-2011-2686 はこのバージョンで修正されていますバグ 722415
- CVE-2010-0541 バグ 587731がこのバージョンで修正されています
- CVE-2009-4492 ruby WEBrick のエスケープシーケンスバグ 554485
- を修正する新しいパッチレベル CVE-2009-1904
- CVE-2008-3790 の回帰を修正します#485383
- CVE-2008-5189CGI ヘッダーインジェクション。
- CVE-2008-3790REXML モジュールの DoS 脆弱性。
- セキュリティ修正。
- CVE-2008-3655Ruby は、さまざまな安全レベルで重要な変数やメソッドへのアクセスを適切に制限しません。
- CVE-2008-3656WEBrick の DoS 脆弱性。
- CVE-2008-3657dl に汚染チェックがありません。
- CVE-2008-1447resolv.rb での DNS スプーフィングの脆弱性。
- CVE-2008-3443Ruby 正規表現エンジンでのメモリ割り当てのエラー。
- セキュリティ修正。#452295
- CVE-2008-1891WEBrick CGI ソース漏洩。
- CVE-2008-2662rb_str_buf_append() での整数オーバーフロー。
- CVE-2008-2663rb_ary_store() の整数オーバーフロー。
- CVE-2008-2664rb_str_format() での alloca の安全でない使用。
- CVE-2008-2725rb_ary_splice() の整数オーバーフロー。
- CVE-2008-2726rb_ary_splice() の整数オーバーフロー。
- ruby-1.8.6.111-CVE-2007-5162.patch削除された。
- CVE-2008-1145のセキュリティ修正。
- ruby-1.8.6.111-CVE-2007-5162.patchユーザーのスクリプトを変更することなく修正を有効にするために、トランクでの変更をバックポートしてビットを更新します。
注意 Net::HTTP#enable_post_connection_check は利用できなくなりました。
この post-check を無効にしたい場合は、 の代わりに OpenSSL::SSL::VERIFY_NONE を Net::HTTP#verify_mode= に与える必要があります。
- ruby-1.8.6-CVE-2007-5162.patchSSL 証明書の検証が不十分な Net::HTTP のセキュリティ修正。
- ruby-1.8.5-cgi-CVE-2006-5467.patchサービス拒否を引き起こす CGI マルチパート解析バグを修正します。#212396
- セキュリティ修正 [CVE-2006-3694]
- ruby-1.8.4-fix-insecure-dir-operation.patch
- ruby-1.8.4-fix-insecure-regexp-modification.patch特定の safe-level の制限における安全ではない操作を修正しました。#199538
- ruby-1.8.4-fix-alias-safe-level.patch特定の safe-level の制限をバイパスしないように修正しました。#199543

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2025-4063.html

プラグインの詳細

深刻度: High

ID: 234723

ファイル名: oraclelinux_ELSA-2025-4063.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/4/22

更新日: 2025/4/22

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2025-27221

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-43398

脆弱性情報

CPE: p-cpe:/a:oracle:linux:rubygem-json, p-cpe:/a:oracle:linux:rubygems, cpe:/a:oracle:linux:8::appstream_developer, p-cpe:/a:oracle:linux:rubygem-psych, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:rubygem-io-console, p-cpe:/a:oracle:linux:rubygem-pg, p-cpe:/a:oracle:linux:rubygem-typeprof, p-cpe:/a:oracle:linux:rubygem-bigdecimal, p-cpe:/a:oracle:linux:rubygem-rdoc, p-cpe:/a:oracle:linux:rubygem-irb, cpe:/a:oracle:linux:8::appstream, cpe:/a:oracle:linux:8:9:appstream_base, p-cpe:/a:oracle:linux:rubygem-power_assert, p-cpe:/a:oracle:linux:rubygems-devel, p-cpe:/a:oracle:linux:rubygem-bundler, p-cpe:/a:oracle:linux:rubygem-mysql2, p-cpe:/a:oracle:linux:rubygem-abrt-doc, p-cpe:/a:oracle:linux:rubygem-pg-doc, p-cpe:/a:oracle:linux:rubygem-rbs, p-cpe:/a:oracle:linux:rubygem-mysql2-doc, p-cpe:/a:oracle:linux:ruby-doc, p-cpe:/a:oracle:linux:rubygem-rexml, p-cpe:/a:oracle:linux:rubygem-abrt, p-cpe:/a:oracle:linux:ruby, p-cpe:/a:oracle:linux:rubygem-rake, p-cpe:/a:oracle:linux:ruby-bundled-gems, p-cpe:/a:oracle:linux:ruby-default-gems, cpe:/a:oracle:linux:8:8:appstream_base, p-cpe:/a:oracle:linux:rubygem-minitest, p-cpe:/a:oracle:linux:ruby-devel, p-cpe:/a:oracle:linux:ruby-libs, p-cpe:/a:oracle:linux:rubygem-test-unit, p-cpe:/a:oracle:linux:rubygem-rss

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/4/22

脆弱性公開日: 2024/7/16

参照情報

CVE: CVE-2024-39908, CVE-2024-41123, CVE-2024-41946, CVE-2024-43398, CVE-2025-27219, CVE-2025-27220, CVE-2025-27221

IAVB: 2024-B-0105-S, 2024-B-0124-S