FreeBSD:rubygem-mail -- リモートの任意シェルコマンドインジェクションの脆弱性(1cae628c-3569-11e0-8e81-0022190034c0)

medium Nessus プラグイン ID 51962

概要

リモートのFreeBSDホストに、セキュリティ関連の更新プログラムがありません。

説明

Secuniaによる報告:

アドレスからのメールで渡される入力が、コマンドライン引数として使用される前に、「deliver()」関数(lib/mail/network/delivery_methods/sendmail.rb)で適切にサニタイズされていません。これを悪用し、任意のシェルコマンドが注入される可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?a5e52760

http://www.nessus.org/u?6d34a663

プラグインの詳細

深刻度: Medium

ID: 51962

ファイル名: freebsd_pkg_1cae628c356911e08e810022190034c0.nasl

バージョン: 1.11

タイプ: local

公開日: 2011/2/14

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:rubygem-mail, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/2/10

脆弱性公開日: 2011/1/25

参照情報

CVE: CVE-2011-0739

BID: 46021

Secunia: 43077