MiracleLinux 8rust-toolset:rhel8AXSA:2022-2990:01

high Nessus プラグイン ID 294613

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 8ホストには、AXSA:2022-2990:01アドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

* 開発者環境Unicodeの双方向BiDiオーバーライド文字により、トロイの木馬のソース攻撃が引き起こされる可能性があります。CVE-2021-42574BiDi Unicode 文字の検出を容易にするために、以下の変更が ruby に導入されました。
Rust は、影響を受けるコードポイントを含むコードを検出および拒否するために 2 つの新しい lint を導入します。これらの新しい deny-by-default lint は、文字列リテラルおよびコメント内の影響を受けているコードポイントを検出します。lint は、これらのコードポイントを含むソースコードファイルがコンパイルされるのを防ぎます。コードにコードポイントの正当な使用がある場合は、関連するエスケープシーケンスでそれらを置き換えることを推奨します。エラーメッセージは、使用する適切なエスケープを提案します。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/14172

プラグインの詳細

深刻度: High

ID: 294613

ファイル名: miracle_linux_AXSA-2022-2990.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-42574

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:cargo, p-cpe:/a:miracle:linux:rust-toolset, p-cpe:/a:miracle:linux:rls, p-cpe:/a:miracle:linux:cargo-doc, p-cpe:/a:miracle:linux:clippy, p-cpe:/a:miracle:linux:rustfmt, p-cpe:/a:miracle:linux:rust-std-static-wasm32-unknown-unknown, p-cpe:/a:miracle:linux:rust, p-cpe:/a:miracle:linux:rust-analysis, p-cpe:/a:miracle:linux:rust-gdb, p-cpe:/a:miracle:linux:rust-debugsource, p-cpe:/a:miracle:linux:rust-std-static, p-cpe:/a:miracle:linux:rust-doc, p-cpe:/a:miracle:linux:rust-lldb, p-cpe:/a:miracle:linux:rust-src, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:rust-debugger-common

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/20

脆弱性公開日: 2021/10/28

参照情報

CVE: CVE-2021-42574