MiracleLinux 8ruby:2.6AXSA:2021-2402:01

high Nessus プラグイン ID 294606

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 8ホストには、AXSA:2021-2402:01アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* rubygem-bundler/tmp/ のディレクトリのセキュアでない権限により、悪意のあるコードが実行される可能性がありますCVE-2019-3881
* rubyFile.fnmatch および File.fnmatch の NUL インジェクションの脆弱性CVE-2019-15845
* rubyWEBrick のダイジェスト認証にある正規表現のサービス拒否の脆弱性CVE-2019-16201
* rubyShell#test / Shell#[CVE-2019-16255のコマンド引数によるコードインジェクション ]
* rubygem-jsonJSON での安全でないオブジェクト作成の脆弱性CVE-2020-10663
* rubyBasicSocket#read_nonblock メソッドは情報漏洩を引き起こしますCVE-2020-10933
* rubyWEBrick の潜在的な HTTP リクエストスマグリングCVE-2020-25613
* rubyREXML での XML ラウンドトリップの脆弱性CVE-2021-28965
* rubyWEBrick における HTTP 応答分割CVE-2019-16254

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/13584

プラグインの詳細

深刻度: High

ID: 294606

ファイル名: miracle_linux_AXSA-2021-2402.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-16255

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:rubygem-bson, p-cpe:/a:miracle:linux:rubygem-mongo-doc, p-cpe:/a:miracle:linux:rubygem-psych, p-cpe:/a:miracle:linux:rubygem-bigdecimal, p-cpe:/a:miracle:linux:rubygem-net-telnet, p-cpe:/a:miracle:linux:rubygem-irb, p-cpe:/a:miracle:linux:rubygem-rake, p-cpe:/a:miracle:linux:rubygem-openssl, p-cpe:/a:miracle:linux:rubygem-bundler, p-cpe:/a:miracle:linux:rubygems, p-cpe:/a:miracle:linux:rubygem-test-unit, p-cpe:/a:miracle:linux:rubygem-power_assert, p-cpe:/a:miracle:linux:rubygem-pg-debugsource, p-cpe:/a:miracle:linux:ruby-debugsource, p-cpe:/a:miracle:linux:rubygem-json, p-cpe:/a:miracle:linux:rubygem-mysql2-debugsource, p-cpe:/a:miracle:linux:rubygem-bson-doc, p-cpe:/a:miracle:linux:rubygem-abrt-doc, p-cpe:/a:miracle:linux:ruby-doc, p-cpe:/a:miracle:linux:rubygem-rdoc, p-cpe:/a:miracle:linux:rubygem-xmlrpc, p-cpe:/a:miracle:linux:rubygem-mysql2, p-cpe:/a:miracle:linux:rubygem-bson-debugsource, p-cpe:/a:miracle:linux:rubygem-abrt, p-cpe:/a:miracle:linux:rubygems-devel, p-cpe:/a:miracle:linux:ruby-devel, p-cpe:/a:miracle:linux:rubygem-pg, p-cpe:/a:miracle:linux:rubygem-io-console, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:rubygem-mongo, p-cpe:/a:miracle:linux:ruby, p-cpe:/a:miracle:linux:rubygem-mysql2-doc, p-cpe:/a:miracle:linux:ruby-libs, p-cpe:/a:miracle:linux:rubygem-pg-doc, p-cpe:/a:miracle:linux:rubygem-minitest, p-cpe:/a:miracle:linux:rubygem-did_you_mean

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/1

脆弱性公開日: 2019/11/26

参照情報

CVE: CVE-2019-15845, CVE-2019-16201, CVE-2019-16254, CVE-2019-16255, CVE-2019-3881, CVE-2020-10663, CVE-2020-10933, CVE-2020-25613, CVE-2021-28965