Linux Distros のパッチ未適用の脆弱性: CVE-2023-45133

high Nessus プラグイン ID 258327

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Babel は JavaScript を書き込むためのコンパイラです。バージョン 7.23.2 および 8.0.0-alpha.4 より前の [@babel/traverse]、および [babel-traverse] のすべてのバージョンで、[path.evaluate()] または [path.evaluateTruthy()] 内部の Babel メソッドに依存するプラグインを使用している場合、攻撃者によって特別に細工されたコードが、Babel を使用してコンパイルされると、コンパイル中に任意のコードが実行される可能性があります。影響を受けるプラグインとして知られているのは、次のケースです。[@babel/plugin-transform-runtime]。[babel/preset-env] で [useBuiltIns] オプションを使用。[babel-plugin-polyfill-corejs3]、[babel-plugin-polyfill-corejs2]、[babel-plugin-polyfill-es-shims]、[babel-plugin-polyfill-regenerator] などの [@babel/helper-define-polyfill-provider] に依存するポリフィルプロバイダープラグイン。[@babel/] 名前空間の他のプラグインは影響を受けませんが、サードパーティのプラグインは影響を受ける可能性があります。信頼できるコードのみをコンパイルするユーザーは影響を受けません。脆弱性は [@babel/[email protected]] および [@babel/[email protected]] で修正されました。[@babel/traverse] をアップグレードできず、上記の影響を受けるパッケージのいずれかを使用している場合は、影響を受ける次の [@babel/traverse] バージョンの脆弱なコードパスが発生しないようにするため、最新バージョンにアップグレードしてください。
[@babel/plugin-transform-runtime] v7.23.2、[@babel/preset-env] v7.23.2、[@babel/helper-define-polyfill-provider] v0.4.3、[babel-plugin-polyfill-corejs2] v0.4.6、[babel-plugin-polyfill-corejs3] v0.8.5、[babel-plugin-polyfill-es-shims] v0.10.0、[babel-plugin-polyfill-regenerator] v0.5.3。(CVE-2023-45133)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2023-45133

プラグインの詳細

深刻度: High

ID: 258327

ファイル名: unpatched_CVE_2023_45133.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/30

更新日: 2025/8/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2023-45133

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:node-babel7, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:node-babel, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2023/10/12

参照情報

CVE: CVE-2023-45133