Debian DSA-2604-1:rails - 不充分な入力検証

high Nessus プラグイン ID 63457

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Ruby Web アプリケーション開発フレームワークの Rails が、入力パラメーターにおいて不十分な検証を行っていたことが判明しました。これにより、意図しないタイプの変換が可能になります。攻撃者がこれを利用して、認証システムのバイパス、任意の SQL のインジェクション、任意のコードのインジェクションおよび実行、またはアプリケーションでの DoS 攻撃を行う可能性があります。

ソリューション

rails パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 2.3.5-1.2+squeeze4.1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=697722

https://packages.debian.org/source/squeeze/rails

https://www.debian.org/security/2013/dsa-2604

プラグインの詳細

深刻度: High

ID: 63457

ファイル名: debian_DSA-2604.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/1/10

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:rails, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/1/9

エクスプロイト可能

Metasploit (Ruby on Rails XML Processor YAML Deserialization Code Execution)

参照情報

CVE: CVE-2013-0156

BID: 57187

DSA: 2604