RHEL 8 : ruby:3.1 (RHSA-2025:4063)

high Nessus プラグイン ID 234769

概要

リモートの Red Hat ホストに、ruby:3.1 用の 1 つ以上のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2025:4063 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Ruby は、拡張可能なインタープリタ型の、オブジェクト指向スクリプト言語です。テキストファイルを処理する機能、およびシステム管理タスクを実行する機能があります。

セキュリティ修正プログラム:

* rexml: REXML における DoS の脆弱性 (CVE-2024-39908)

* rexml: rubygem-rexml: 空白文字、>]、]> などの多くの特定の文字がある XML を解析するときの DoS (CVE-2024-41123)

* rexml: REXML における DoS の脆弱性 (CVE-2024-41946)

* rexml: REXML における DoS の脆弱性 (CVE-2024-43398)

* CGICGI::Util#escapeElement の ReDoSCVE-2025-27220

* CGICGI::Cookie.parse でのサービス拒否CVE-2025-27219

* uriURI#join、URI#merge および URI#+ における userinfo の漏洩CVE-2025-27221]

影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL ruby:3.1 パッケージを、RHSA-2025:4063 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2298243

https://bugzilla.redhat.com/show_bug.cgi?id=2302268

https://bugzilla.redhat.com/show_bug.cgi?id=2302272

https://bugzilla.redhat.com/show_bug.cgi?id=2307297

https://bugzilla.redhat.com/show_bug.cgi?id=2349696

https://bugzilla.redhat.com/show_bug.cgi?id=2349699

https://bugzilla.redhat.com/show_bug.cgi?id=2349700

https://issues.redhat.com/browse/RHEL-55408

http://www.nessus.org/u?f2d5afce

https://access.redhat.com/errata/RHSA-2025:4063

プラグインの詳細

深刻度: High

ID: 234769

ファイル名: redhat-RHSA-2025-4063.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/4/23

更新日: 2025/6/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2025-27221

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-43398

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rubygem-mysql2-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-typeprof, p-cpe:/a:redhat:enterprise_linux:rubygem-json, p-cpe:/a:redhat:enterprise_linux:rubygem-rdoc, p-cpe:/a:redhat:enterprise_linux:rubygem-bundler, p-cpe:/a:redhat:enterprise_linux:rubygem-abrt, p-cpe:/a:redhat:enterprise_linux:rubygem-io-console, p-cpe:/a:redhat:enterprise_linux:rubygem-psych, p-cpe:/a:redhat:enterprise_linux:rubygem-rbs, p-cpe:/a:redhat:enterprise_linux:rubygem-minitest, p-cpe:/a:redhat:enterprise_linux:ruby-bundled-gems, cpe:/o:redhat:rhel_eus:8.10, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:ruby-libs, p-cpe:/a:redhat:enterprise_linux:rubygem-irb, p-cpe:/a:redhat:enterprise_linux:rubygem-rss, p-cpe:/a:redhat:enterprise_linux:rubygem-bigdecimal, p-cpe:/a:redhat:enterprise_linux:rubygems-devel, p-cpe:/a:redhat:enterprise_linux:rubygem-mysql2, p-cpe:/a:redhat:enterprise_linux:rubygem-abrt-doc, p-cpe:/a:redhat:enterprise_linux:ruby-devel, p-cpe:/a:redhat:enterprise_linux:rubygem-pg, p-cpe:/a:redhat:enterprise_linux:ruby-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-power_assert, p-cpe:/a:redhat:enterprise_linux:rubygems, p-cpe:/a:redhat:enterprise_linux:ruby-default-gems, p-cpe:/a:redhat:enterprise_linux:rubygem-test-unit, p-cpe:/a:redhat:enterprise_linux:rubygem-pg-doc, p-cpe:/a:redhat:enterprise_linux:rubygem-rake, p-cpe:/a:redhat:enterprise_linux:ruby, p-cpe:/a:redhat:enterprise_linux:rubygem-rexml

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/4/23

脆弱性公開日: 2024/7/16

参照情報

CVE: CVE-2024-39908, CVE-2024-41123, CVE-2024-41946, CVE-2024-43398, CVE-2025-27219, CVE-2025-27220, CVE-2025-27221

CWE: 1333, 212, 400, 770, 776

RHSA: 2025:4063