GLSA-202208-29:Nokogiri:多个漏洞

high Nessus 插件 ID 164110

语言:

描述

远程主机受到 GLSA-202208-29 中所述漏洞的影响(Nokogiri:多个漏洞)

- Nokogiri 是一种为 HTML、XML、SAX 以及 Reader 解析器提供 XPath 和 CSS 选择器支持的 Rubygem。Nokogiri 1.11.0.rc4 之前版本存在 XXE 漏洞。默认情况下,程序信任 Nokogiri: : XML: : Schema 解析的 XML Schema,这让用户可以通过网络访问外部资源,从而可能发起 XXE 或 SSRF 攻击。此行为违反 Nokogiri 维护人员遵循的安全策略,即尽可能将所有输入默认为不受信任。此问题已在 Nokogiri 1.11.0.rc4 版本中修复。(CVE-2020-26247)

- Nokogiri 是用于 Ruby 的开源 XML 和 HTML 库。Nokogiri 1.13.4 之前版本中有一个低效的正则表达式,其在系统尝试检测 HTML 文档中的编码时容易受到过度回溯的影响。建议用户升级到 Nokogiri 1.13.4 及更高版本。目前尚无针对此问题的解决方案。(CVE-2022-24836)

- Nokogiri 是用于 Ruby 的开源 XML 和 HTML 库。低于 1.13.6 的 Nokogiri 未对 XML 和 HTML4 SAX 解析器的所有输入进行类型检查,这让攻击者可以通过特制的不受信任的输入造成非法内存访问错误(段错误)或读取不相关的内存。 1.13.6 版包含针对此问题的补丁。变通方案是调用“#to_s”或同等方法,确保不受信任的输入为 “String”。(CVE-2022-29181)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

所有 Nokogiri 用户都应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-ruby/nokogiri-1.13.6

另见

https://security.gentoo.org/glsa/202208-29

https://bugs.gentoo.org/show_bug.cgi?id=762685

https://bugs.gentoo.org/show_bug.cgi?id=837902

https://bugs.gentoo.org/show_bug.cgi?id=846623

插件详情

严重性: High

ID: 164110

文件名: gentoo_GLSA-202208-29.nasl

版本: 1.3

类型: local

发布时间: 2022/8/15

最近更新时间: 2023/10/16

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2022-29181

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:nokogiri, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/14

漏洞发布日期: 2020/12/30

参考资料信息

CVE: CVE-2020-26247, CVE-2022-24836, CVE-2022-29181