Ubuntu 14.04 LTS / 16.04 LTS / 17.04 / 17.10:ruby1.9.1、ruby2.0、ruby2.3 漏洞 (USN-3515-1)

high Nessus 插件 ID 105583
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

发现 Ruby 允许 FTP 命令注入。攻击者可利用此问题造成任意命令执行。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/3515-1/

插件详情

严重性: High

ID: 105583

文件名: ubuntu_USN-3515-1.nasl

版本: 3.6

类型: local

代理: unix

发布时间: 2018/1/4

最近更新时间: 2019/9/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:libruby2.0, p-cpe:/a:canonical:ubuntu_linux:libruby2.3, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.1, p-cpe:/a:canonical:ubuntu_linux:ruby1.9.3, p-cpe:/a:canonical:ubuntu_linux:ruby2.0, p-cpe:/a:canonical:ubuntu_linux:ruby2.3, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:17.04, cpe:/o:canonical:ubuntu_linux:17.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/1/4

漏洞发布日期: 2017/12/15

参考资料信息

CVE: CVE-2017-17405

USN: 3515-1