Debian DLA-2316-1:ruby-kramdown 安全更新

critical Nessus 插件 ID 139427

简介

远程 Debian 主机缺少安全更新。

描述

ruby-kramdown 在默认情况下会处理 Kramdown 文档内的模板选项,这将导致意外读取访问(例如 template='/etc/passwd')或意外嵌入式 Ruby 代码执行(如以 template='string: //<%= ` 开头的字符串)。注意:
Jekyll、GitLab 页面、GitHub 页面和 Thredded 论坛都使用了 kramdown。

对于 Debian 9 stretch,已在版本 1.12.0-1+deb9u1 中修复此问题。

我们建议您升级 ruby-kramdown 程序包。

如需了解 ruby-kramdown 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/ruby-kramdown

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的 ruby-kramdown 程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/08/msg00014.html

https://packages.debian.org/source/stretch/ruby-kramdown

http://www.nessus.org/u?e23501f8

插件详情

严重性: Critical

ID: 139427

文件名: debian_DLA-2316.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/8/10

最近更新时间: 2024/2/26

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-14001

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:ruby-kramdown, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/8/8

漏洞发布日期: 2020/7/17

参考资料信息

CVE: CVE-2020-14001