CentOS 4 / 5:ruby(CESA-2008:0561)

critical Nessus プラグイン ID 43694

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する、更新済みの ruby パッケージが現在 Red Hat Enterprise Linux 4 および 5 で利用可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

Ruby は、高速かつ簡単なオブジェクト指向のプログラミングを行うためのインタープリタ型スクリプト言語です。

ヒープオーバーフローへと導いている複数の整数オーバーフローが、Ruby で使用される配列・文字列処理コードで見つかりました。攻撃者はこれらの欠陥を利用して、Ruby アプリケーションをクラッシュさせることができます。また、配列または文字列演算子で信頼されていない入力を使用して、Ruby アプリケーションの権限で任意のコードを実行できる可能性もあります。(CVE-2008-2376、CVE-2008-2662、CVE-2008-2663、 CVE-2008-2725、CVE-2008-2726)

Ruby が、文字列の最大長を適切に制限することなく、alloca() メモリ割り当て関数を String クラスのフォーマット(%)メソッドで使用していることが発見されました。攻撃者はこの欠陥を利用して、 Ruby アプリケーションをクラッシュさせることができます。また、書式文字列として、長い信頼されていない文字列を使用してRuby アプリケーションの権限で任意のコードを実行できる可能性もあります。(CVE-2008-2664)

Red Hat は、これらの問題をご報告いただいた Apple 製品のセキュリティチームの Drew Yao 氏に感謝の意を表します。

Ruby のユーザーは、これらの問題を解決するバックポートパッチを含む、更新済みのパッケージへアップグレードする必要があります。

ソリューション

影響を受ける Ruby パッケージを更新してください。

参考資料

http://www.nessus.org/u?21d2cfe8

http://www.nessus.org/u?afd701a7

http://www.nessus.org/u?56a92005

http://www.nessus.org/u?e7cd80a0

プラグインの詳細

深刻度: Critical

ID: 43694

ファイル名: centos_RHSA-2008-0561.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:irb, p-cpe:/a:centos:centos:ruby, p-cpe:/a:centos:centos:ruby-devel, p-cpe:/a:centos:centos:ruby-docs, p-cpe:/a:centos:centos:ruby-irb, p-cpe:/a:centos:centos:ruby-libs, p-cpe:/a:centos:centos:ruby-mode, p-cpe:/a:centos:centos:ruby-rdoc, p-cpe:/a:centos:centos:ruby-ri, p-cpe:/a:centos:centos:ruby-tcltk, cpe:/o:centos:centos:4, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/7/14

脆弱性公開日: 2008/6/24

参照情報

CVE: CVE-2008-2376, CVE-2008-2662, CVE-2008-2663, CVE-2008-2664, CVE-2008-2725, CVE-2008-2726

BID: 29903, 30036

CWE: 189, 399

RHSA: 2008:0561