FreeBSD:rest-client -- セッション固定の脆弱性(83a7a720-07d8-11e5-9a28-001e67150279)

critical Nessus プラグイン ID 83941

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Andy Brody 氏による報告:

Ruby rest-client は、HTTP リダイレクト応答を処理するとき、ドメイン、パスまたは失効日に関わらず、任意の Set-Cookie ヘッダーからの値をたどって無条件にリダイレクションターゲットに到達します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=200504

https://github.com/rest-client/rest-client/issues/369

http://www.nessus.org/u?82ba8770

プラグインの詳細

深刻度: Critical

ID: 83941

ファイル名: freebsd_pkg_83a7a72007d811e59a28001e67150279.nasl

バージョン: 2.6

タイプ: local

公開日: 2015/6/2

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:rubygem-rest-client, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2015/5/31

脆弱性公開日: 2015/3/24

参照情報

CVE: CVE-2015-1820