Ubuntu 12.04 LTS:ruby1.9.1 脆弱性(USN-1583-1)

medium Nessus プラグイン ID 62307
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストにセキュリティ関連パッチがありません。

説明

汚染されていない文字列が保護安全レベルで変更されるのを、Ruby が誤って許可することが判明しました。攻撃者がこの欠陥を利用して、意図されたアクセス制限をバイパスする可能性があります。(CVE-2011-1005)

John Firebaugh 氏は、RubyGems リモート gem fetcher が SSL 証明書を適切に検証しないことを発見しました。リモートの攻撃者がこれを悪用して、中間者攻撃を実行し、インストール用にダウンロードされた gem ファイルを変更する可能性があります。(CVE-2012-2126)

John Firebaugh 氏は、RubyGems リモート gem fetcher が HTTPS から HTTP へのリダイレクションを可能にしていることを発見しました。リモートの攻撃者がこれを悪用して、中間者攻撃を実行し、インストール用にダウンロードされた gem ファイルを変更する可能性があります。(CVE-2012-2125)。

ソリューション

影響を受ける libruby1.9.1 パッケージを更新してください。

関連情報

https://usn.ubuntu.com/1583-1/

プラグインの詳細

深刻度: Medium

ID: 62307

ファイル名: ubuntu_USN-1583-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2012/9/26

更新日: 2019/9/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libruby1.9.1, cpe:/o:canonical:ubuntu_linux:12.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/9/25

脆弱性公開日: 2011/3/2

参照情報

CVE: CVE-2011-1005, CVE-2012-2125, CVE-2012-2126

BID: 46458, 53174

USN: 1583-1