Debian DLA-235-1:ruby1.9.1 のセキュリティ更新

medium Nessus プラグイン ID 83907
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

CVE-2011-0188 10.6.7 以前の Apple Mac OS X で使用されている Ruby 1.9.2-p136 およびそれ以前の BigDecimal クラスの中の bigdecimal.c の中の VpMemAlloc 関数が適切にメモリを割り当てないために、64 ビットプロセス内の大きな BigDecimal 値を作成することが関係するベクトルを介して、コンテキスト依存の攻撃者が任意のコードを実行したり、サービス拒否(アプリケーションクラッシュ)を引き起こしたりする可能性があります。これは、「整数切り捨て問題」に関係します。

CVE-2011-2705 では、Upstream SVN r32050 を使用して、PRNG 状態を変更し、フォークされ同じ pid を持つ子プロセスでの乱数シーケンスの繰り返しを回避します。Eric Wong 氏による報告。

CVE-2012-4522 パッチレベル 286 以前の Ruby 1.9.3 および r37163 以前の Ruby 2.0.0 の中の file.c の rb_get_path_check 関数により、ファイルパス内の NULL バイトを介して、コンテキスト依存の攻撃者が予期されない位置に、または予期されない名前でファイルを作成する可能性があります。

CVE-2013-0256 Ruby で使用されている 2.3.0 から 3.12、4.0.0.preview2.1 以前の 4.x の RDoc の darkfish.js がドキュメントを適切に生成しないために、リモートの攻撃者が細工された URL を介してクロスサイトスクリプティング(XSS)攻撃を実行する可能性があります。

CVE-2013-2065 1.9.3 パッチレベル 426 以前の 1.9、および 2.0.0 パッチレベル 195 以前の 2.0 の Ruby の (1) DL および (2) Fiddle で、ネイティブ関数の汚染チェックを実行しないために、コンテキスト依存の攻撃者が意図される $SAFE レベル制限をバイパスする可能性があります。

CVE-2015-1855 OpenSSL 拡張ホスト名照合の実装は RFC 6125 に違反しています

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2015/05/msg00020.html

https://packages.debian.org/source/squeeze-lts/ruby1.9.1

プラグインの詳細

深刻度: Medium

ID: 83907

ファイル名: debian_DLA-235.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2015/6/1

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.9

Temporal Score: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libruby1.9.1, p-cpe:/a:debian:debian_linux:libruby1.9.1-dbg, p-cpe:/a:debian:debian_linux:libtcltk-ruby1.9.1, p-cpe:/a:debian:debian_linux:ri1.9.1, p-cpe:/a:debian:debian_linux:ruby1.9.1, p-cpe:/a:debian:debian_linux:ruby1.9.1-dev, p-cpe:/a:debian:debian_linux:ruby1.9.1-elisp, p-cpe:/a:debian:debian_linux:ruby1.9.1-examples, p-cpe:/a:debian:debian_linux:ruby1.9.1-full, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/5/30

脆弱性公開日: 2011/3/23

参照情報

CVE: CVE-2011-0188, CVE-2011-2705, CVE-2012-4522, CVE-2013-0256, CVE-2013-2065, CVE-2015-1855

BID: 46950, 46966, 49015, 56115, 57785, 59881, 74446