Debian dla-3858:libruby2.7 - 安全更新

high Nessus 插件 ID 206420

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-3858 公告中提及的多个漏洞影响。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-3858-1 [email protected] https://www.debian.org/lts/security/Sylvain Beucler 2024 年 9 月 2 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包:ruby2.7 版本:2.7.4-1+deb11u2 CVE ID:CVE-2021-33621 CVE-2022-28739 CVE-2023-28755 CVE-2023-28756 CVE-2023-36617 CVE-2024-27280 CVE-2024-27281 CVE-2024-27282 Debian 错误:1009957 1024799 1038408 1067802 1069966 1069968

已在适用于 Ruby 语言的解释器中发现多个漏洞,这可能会导致拒绝服务 (DoS)、信息泄露和远程代码执行。

CVE-2021-33621

cgi gem 允许 HTTP 响应拆分。这与使用不受信任的用户输入生成 HTTP 响应或创建 CGI::Cookie 对象的应用程序有关。

CVE-2022-28739

缓冲区过度读取发生在字符串到浮点数的转换中,包括 Kernel#Float 和 String#to_f。

CVE-2023-28755

在 URI 组件中发现 ReDoS 问题。URI 解析器错误处理具有特定字符的无效 URL,这会导致将字符串解析为 URI 对象的执行时间增加。

CVE-2023-28756

在 Time 组件中发现 ReDoS 问题。Time 解析器错误处理具有特定字符的无效 URL,这会导致将字符串解析为 Time 对象的执行时间增加。

CVE-2023-36617

CVE-2023-28755 的后续补丁。

CVE-2024-27280

在 StringIO 中发现一个缓冲区过度读取问题。StringIO 上的 ungetbyte 和 ungetc 方法的读取范围可以超过字符串末尾,对 StringIO.gets 的后续调用可能返回内存值。

CVE-2024-27281

将 .rdoc_options(用于 RDoc 中的配置)解析为 YAML 文件时,由于可还原的类没有限制,可能会发生对象注入,从而导致执行远程代码。(在加载文档缓存时,如果存在构建的缓存,也可能会发生对象注入,从而导致执行远程代码。)

CVE-2024-27282

如果将攻击者提供的数据提供给 Ruby regex 编译器,则可提取与文本开头相关的任意堆数据,包括指针和敏感字符串。

对于 Debian 11 bullseye,已在 2.7.4-1+deb11u2 版本中修复这些问题。

我们建议您升级 ruby2.7 程序包。

如需了解 ruby2.7 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/ruby2.7

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 libruby2.7 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/ruby2.7

https://security-tracker.debian.org/tracker/CVE-2021-33621

https://security-tracker.debian.org/tracker/CVE-2022-28739

https://security-tracker.debian.org/tracker/CVE-2023-28755

https://security-tracker.debian.org/tracker/CVE-2023-28756

https://security-tracker.debian.org/tracker/CVE-2023-36617

https://security-tracker.debian.org/tracker/CVE-2024-27280

https://security-tracker.debian.org/tracker/CVE-2024-27281

https://security-tracker.debian.org/tracker/CVE-2024-27282

https://packages.debian.org/source/bullseye/ruby2.7

插件详情

严重性: High

ID: 206420

文件名: debian_DLA-3858.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/9/2

最近更新时间: 2024/9/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-28739

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-33621

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:ruby2.7-dev, p-cpe:/a:debian:debian_linux:libruby2.7, p-cpe:/a:debian:debian_linux:ruby2.7, p-cpe:/a:debian:debian_linux:ruby2.7-doc

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/9/2

漏洞发布日期: 2022/4/13

参考资料信息

CVE: CVE-2021-33621, CVE-2022-28739, CVE-2023-28755, CVE-2023-28756, CVE-2023-36617, CVE-2024-27280, CVE-2024-27281, CVE-2024-27282