Linux Distros 未修补的漏洞:CVE-2022-32209

medium Nessus 插件 ID 255738

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Rails::Html::Sanitizer 中可能存在的 XSS 漏洞在 Rails::Html::Sanitizer 的某些配置中存在一个可能的 XSS 漏洞。已为此漏洞分配了 CVE 标识符 CVE-2022-32209。受影响的版本ALL 未受影响: NONE修复的版本v1.4.3## 影响如果应用程序开发人员已替代审查器的允许标记以同时允许“select”和“style”元素代码则某些 Rails::Html::Sanitizer 某些配置可能存在的 XSS 漏洞可允许攻击者注入内容。仅当允许的标签被替代时 才会受到影响。这可通过应用程序配置来完成``ruby# In config/application.rbconfig.action_view.sanitized_allowed_tags = [select, style]``see https://guides.rubyonrails.org/configuring.html#configuring-action-viewOr 可通过操作视图的 `:tags` 选项来完成帮助程序“审查”“<%= 审查 @comment.body标签
[select, style] %>`请参阅 https://api.rubyonrails.org/classes/ActionView/Helpers/SanitizeHelper.html#method-i-sanitizeOr 可直接使用 Rails::Html::SafeListSanitizer 完成``ruby# 类级别 optionRails::Html::SafeListSanitizer.allowed_tags = [select, style] ``或``ruby# instance-level optionRails::Html::SafeListSanitizer.new.sanitize(@article.body, tags: [select, style])``通过任何上述同时包含 select 和 style 的机制应立即升级或使用其中一个变通方案。## 版本可在正常位置获得The FIXED 版本。## 变通方案从替代的允许标签中删除“select”或“style”。##感谢此漏洞由 [windshock] (https://hackerone.com/windshock?type=user) 负责地报告。 (CVE-2022-32209)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2022-32209

插件详情

严重性: Medium

ID: 255738

文件名: unpatched_CVE_2022_32209.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/27

最近更新时间: 2025/8/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2022-32209

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ruby-rails-html-sanitizer, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2022/6/24

参考资料信息

CVE: CVE-2022-32209