Ubuntu 18.04 LTS/20.04 LTS/22.04 LTS/24.04 LTS/25.04: Ruby の脆弱性 (USN-7734-1)

critical Nessus プラグイン ID 261428

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS / 25.04 ホストには、USN-7734-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Ruby が特定の IO stream メソッドを不適切に処理することがわかりました。リモートの攻撃者が、この問題を利用して、Ruby をクラッシュさせてサービス拒否を引き起こしたり、機密情報を取得したりする可能性があります。この問題の影響を受けるのは、Ubuntu 18.04 LTS のみです。(CVE-2024-27280)

Ruby regex コンパイラが特定のメモリ操作を不適切に処理することが判明しました。リモートの攻撃者がこの問題を利用して、秘密のメモリコンテンツを取得する可能性があります。この問題の影響を受けるのは、Ubuntu 18.04 LTS のみです。(CVE-2024-27282)

Ruby が REXML gem を通じて特定の XML 文字の解析を不適切に処理することがわかりました。
攻撃者がこの問題を利用して Ruby をクラッシュさせることで、サービス拒否が発生する可能性があります。この問題の影響を受けるのは、Ubuntu 18.04 LTS のみです。(CVE-2024-35176)

Ruby が DNS パケット内の展開されたドメイン名を不適切に処理することがわかりました。攻撃者がこの問題を利用して Ruby をクラッシュさせることで、サービス拒否が発生する可能性があります。(CVE-2025-24294)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7734-1

プラグインの詳細

深刻度: Critical

ID: 261428

ファイル名: ubuntu_USN-7734-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/9/5

更新日: 2025/9/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-27280

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:ruby2.7-dev, p-cpe:/a:canonical:ubuntu_linux:ruby3.3, p-cpe:/a:canonical:ubuntu_linux:libruby3.3, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ruby2.5, p-cpe:/a:canonical:ubuntu_linux:ruby3.0-dev, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ruby2.5-dev, p-cpe:/a:canonical:ubuntu_linux:libruby2.7, p-cpe:/a:canonical:ubuntu_linux:ruby3.2-dev, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:libruby3.2, p-cpe:/a:canonical:ubuntu_linux:libruby3.0, p-cpe:/a:canonical:ubuntu_linux:ruby2.7, p-cpe:/a:canonical:ubuntu_linux:libruby2.5, p-cpe:/a:canonical:ubuntu_linux:ruby3.0, p-cpe:/a:canonical:ubuntu_linux:ruby3.2, p-cpe:/a:canonical:ubuntu_linux:ruby3.3-dev, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/9/3

脆弱性公開日: 2024/3/25

参照情報

CVE: CVE-2024-27280, CVE-2024-27282, CVE-2024-35176, CVE-2025-24294

USN: 7734-1