Amazon Linux 2:ruby (ALASRUBY3.0-2023-006)

high Nessus 插件 ID 181964

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 ruby 版本低于 3.0.1-148 版。因此,该应用程序受到 ALAS2RUBY3.0-2023-006 公告中提及的漏洞的影响。

- 在 RDoc 3.11 版至 6.x 版的 6.3.1 之前版本(与 Ruby 3.0.1 及之前的所有版本一起发行)中,通过文件名中的 | 和标签可以执行任意代码。(CVE-2021-31799)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update ruby' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASRUBY3.0-2023-006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31799.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 181964

文件名: al2_ALASRUBY3_0-2023-006.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/27

最近更新时间: 2023/9/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.3

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-31799

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:ruby, p-cpe:/a:amazon:linux:ruby-debuginfo, p-cpe:/a:amazon:linux:ruby-default-gems, p-cpe:/a:amazon:linux:ruby-devel, p-cpe:/a:amazon:linux:ruby-doc, p-cpe:/a:amazon:linux:ruby-libs, p-cpe:/a:amazon:linux:rubygem-bigdecimal, p-cpe:/a:amazon:linux:rubygem-bundler, p-cpe:/a:amazon:linux:rubygem-io-console, p-cpe:/a:amazon:linux:rubygem-irb, p-cpe:/a:amazon:linux:rubygem-json, p-cpe:/a:amazon:linux:rubygem-minitest, p-cpe:/a:amazon:linux:rubygem-power_assert, p-cpe:/a:amazon:linux:rubygem-psych, p-cpe:/a:amazon:linux:rubygem-rake, p-cpe:/a:amazon:linux:rubygem-rbs, p-cpe:/a:amazon:linux:rubygem-rdoc, p-cpe:/a:amazon:linux:rubygem-rexml, p-cpe:/a:amazon:linux:rubygem-rss, p-cpe:/a:amazon:linux:rubygem-test-unit, p-cpe:/a:amazon:linux:rubygem-typeprof, p-cpe:/a:amazon:linux:rubygems, p-cpe:/a:amazon:linux:rubygems-devel, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/8/21

漏洞发布日期: 2021/7/22

参考资料信息

CVE: CVE-2021-31799