RHEL 6:ruby(RHSA-2011: 0910)

critical Nessus プラグイン ID 55452

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムが適用されていません。

説明

3 つのセキュリティの問題を修正する更新済みの ruby パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Rubyは、拡張可能なインタープリタ型の、オブジェクト指向スクリプト言語です。テキストファイルを処理する機能とシステム管理タスクを実行する機能を備えています。

BigDecimal クラスを使用する際に大容量のメモリが64 ビットシステムに割り当てられる方法で、欠陥が見つかりました。コンテキスト依存の攻撃者が、この欠陥を利用し、メモリの破損を発生させることが可能です。これにより BigDecimal クラスを使用する Ruby アプリケーションをクラッシュさせることや、任意のコードを実行させることが可能です。この問題は、32 ビットのシステムには影響を与えませんでした。
(CVE-2011-0188)

FileUtils モジュールにおける削除システムのエントリメソッドに、競合状態の欠陥が見つかりました。ローカルユーザーがこのメソッドを使用する Ruby スクリプトを実行すると、ローカルの攻撃者がこの欠陥を利用して、シンボリックリンク攻撃により、そのユーザーがアクセスできる任意のファイルやディレクトリを削除することが可能です。
(CVE-2011-1004)

例外メッセージを例外クラスの文字列に変換するメソッドで、欠陥が見つかりました。リモートの攻撃者が、この欠陥を悪用して、安全レベル4の制限をバイパスする可能性があります。これにより、信頼できない(汚染した)コードにより、任意の信頼されている(汚染していない)文字列が変更される可能性があります。欠陥がなければ、このような動作は、安全レベル4の制限により防止されます。(CVE-2011-1005)

Red Hat は、CVE-2011-0188 の問題を報告してくれた Apple 製品セキュリティの Drew Yao 氏に感謝の意を表します。

Ruby の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?6735ff26

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=678913

https://bugzilla.redhat.com/show_bug.cgi?id=678920

https://bugzilla.redhat.com/show_bug.cgi?id=682332

http://www.nessus.org/u?cd9c4d00

http://www.nessus.org/u?763c3e42

https://access.redhat.com/errata/RHSA-2011:0910

プラグインの詳細

深刻度: Critical

ID: 55452

ファイル名: redhat-RHSA-2011-0910.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2011/6/29

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2011-0188

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:ruby, p-cpe:/a:redhat:enterprise_linux:ruby-devel, p-cpe:/a:redhat:enterprise_linux:ruby-docs, p-cpe:/a:redhat:enterprise_linux:ruby-irb, p-cpe:/a:redhat:enterprise_linux:ruby-libs, p-cpe:/a:redhat:enterprise_linux:ruby-rdoc, p-cpe:/a:redhat:enterprise_linux:ruby-ri, p-cpe:/a:redhat:enterprise_linux:ruby-static, p-cpe:/a:redhat:enterprise_linux:ruby-tcltk, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/6/28

脆弱性公開日: 2011/3/2

参照情報

CVE: CVE-2011-0188, CVE-2011-1004, CVE-2011-1005

BID: 46458, 46460, 46966

RHSA: 2011:0910