ruby-2.0.0.648-36.el7
エラータID: AXSA:2019-4276:03
以下項目について対処しました。
[Security Fix]
- Rubyには、HTTPレスポンスの分割攻撃が可能なため攻撃者が
WEBrickのHTTPレスポンスに細工されたキーと値を挿入することができる
脆弱性があります。(CVE-2017-17742)
- RubyGemsには、package.rb のinstall_location関数に、シンボリックリンクされた
ルート外のベースディレクトリに書き込んでいるときに、ディレクトリトラバーサルが
できる脆弱性があります。(CVE-2018-1000073)
- RubyGemsには、ownerコマンドの 信頼されていないデータのデシリアライズに
脆弱性があるため、結果としてコード実行に繋がる脆弱性があります。
(CVE-2018-1000074)
- RubyGemsには、ruby gemパッケージのtarヘッダに負数を含むときに無限ループ
を引き起こせる脆弱性があります。(CVE-2018-1000075)
- RubyGemsには、暗号署名に正しくない検証をする脆弱性があり、誤った署名が
されたgemがインストールできます。(CVE-2018-1000076)
- RubyGemsには、入力のバリデーションを正しくしていないため、
ホームページ属性に正しくないURLをセットできる脆弱性があります。
(CVE-2018-1000077)
- RubyGemsには、gemサーバーのホームページ属性の表示にXSS脆弱性が
あります。(CVE-2018-1000078)
- RubyGemsには、gemがインストールの最中にファイルの任意の箇所に書き込める、
ディレクトリトラバーサル脆弱性があります。(CVE-2018-1000079)
- Rubyには、汚染マークがある文字列をいくつかのフォーマットで unpack した結果の
文字列に汚染マークがついていない脆弱性があります。(CVE-2018-16396)
- Rubyには、Dir.mktmpdirメソッドに ..(ドットドット) をプレフィックス引数につけることで、
攻撃者が任意のディレクトリやファイルを作ることができる脆弱性があります。
(CVE-2018-6914)
- Rubyには、攻撃者が巧妙に細工されたヘッダとともに巨大なHTTPリクエストを
WEBrickサーバーに送るか、巧妙に細工されたボディをWEBrickサーバー/ハンドラー
に送ることにより、サービス拒否を引き起こすことのできる脆弱性があります。
(CVE-2018-8777)
- Rubyには、フォーマット文字列の脆弱性に似た、unpackフォーマットを攻撃者が
コントロールでき、バッファアンダーリードを引き起こし、結果として情報漏出
につながる脆弱性があります。(CVE-2018-8778)
- Rubyには、UNIXServer.open と UNIXSocket.open メソッドが null 文字を
チェックしていないため、意図していないソケットへ繋がる脆弱性があります。
(CVE-2018-8779)
- Rubyには、Dir.open, Dir.new, Dir.entries and Dir.empty メソッドが null 文字を
チェックしていないため、意図していないディレクトリが横断される脆弱性があります。
(CVE-2018-8780)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Ruby before 2.2.10, 2.3.x before 2.3.7, 2.4.x before 2.4.4, 2.5.x before 2.5.1, and 2.6.0-preview1 allows an HTTP Response Splitting attack. An attacker can inject a crafted key and value into an HTTP response for the HTTP server of WEBrick.
RubyGems version Ruby 2.2 series: 2.2.9 and earlier, Ruby 2.3 series: 2.3.6 and earlier, Ruby 2.4 series: 2.4.3 and earlier, Ruby 2.5 series: 2.5.0 and earlier, prior to trunk revision 62422 contains a Directory Traversal vulnerability in install_location function of package.rb that can result in path traversal when writing to a symlinked basedir outside of the root. This vulnerability appears to have been fixed in 2.7.6.
RubyGems version Ruby 2.2 series: 2.2.9 and earlier, Ruby 2.3 series: 2.3.6 and earlier, Ruby 2.4 series: 2.4.3 and earlier, Ruby 2.5 series: 2.5.0 and earlier, prior to trunk revision 62422 contains a Deserialization of Untrusted Data vulnerability in owner command that can result in code execution. This attack appear to be exploitable via victim must run the `gem owner` command on a gem with a specially crafted YAML file. This vulnerability appears to have been fixed in 2.7.6.
RubyGems version Ruby 2.2 series: 2.2.9 and earlier, Ruby 2.3 series: 2.3.6 and earlier, Ruby 2.4 series: 2.4.3 and earlier, Ruby 2.5 series: 2.5.0 and earlier, prior to trunk revision 62422 contains a infinite loop caused by negative size vulnerability in ruby gem package tar header that can result in a negative size could cause an infinite loop.. This vulnerability appears to have been fixed in 2.7.6.
RubyGems version Ruby 2.2 series: 2.2.9 and earlier, Ruby 2.3 series: 2.3.6 and earlier, Ruby 2.4 series: 2.4.3 and earlier, Ruby 2.5 series: 2.5.0 and earlier, prior to trunk revision 62422 contains a Improper Verification of Cryptographic Signature vulnerability in package.rb that can result in a mis-signed gem could be installed, as the tarball would contain multiple gem signatures.. This vulnerability appears to have been fixed in 2.7.6.
RubyGems version Ruby 2.2 series: 2.2.9 and earlier, Ruby 2.3 series: 2.3.6 and earlier, Ruby 2.4 series: 2.4.3 and earlier, Ruby 2.5 series: 2.5.0 and earlier, prior to trunk revision 62422 contains a Improper Input Validation vulnerability in ruby gems specification homepage attribute that can result in a malicious gem could set an invalid homepage URL. This vulnerability appears to have been fixed in 2.7.6.
RubyGems version Ruby 2.2 series: 2.2.9 and earlier, Ruby 2.3 series: 2.3.6 and earlier, Ruby 2.4 series: 2.4.3 and earlier, Ruby 2.5 series: 2.5.0 and earlier, prior to trunk revision 62422 contains a Cross Site Scripting (XSS) vulnerability in gem server display of homepage attribute that can result in XSS. This attack appear to be exploitable via the victim must browse to a malicious gem on a vulnerable gem server. This vulnerability appears to have been fixed in 2.7.6.
RubyGems version Ruby 2.2 series: 2.2.9 and earlier, Ruby 2.3 series: 2.3.6 and earlier, Ruby 2.4 series: 2.4.3 and earlier, Ruby 2.5 series: 2.5.0 and earlier, prior to trunk revision 62422 contains a Directory Traversal vulnerability in gem installation that can result in the gem could write to arbitrary filesystem locations during installation. This attack appear to be exploitable via the victim must install a malicious gem. This vulnerability appears to have been fixed in 2.7.6.
An issue was discovered in Ruby before 2.3.8, 2.4.x before 2.4.5, 2.5.x before 2.5.2, and 2.6.x before 2.6.0-preview3. It does not taint strings that result from unpacking tainted strings with some formats.
N/A
SRPMS
- ruby-2.0.0.648-36.el7.src.rpm
MD5: e46813882dff2eebb6d6dda3ee0e32ed
SHA-256: 748daa6ce11f030a118107a4a5b23c48e8416c97526f227a4e0bf5e32352593d
Size: 10.24 MB
Asianux Server 7 for x86_64
- ruby-2.0.0.648-36.el7.x86_64.rpm
MD5: 352a1ea3f55fc6864d804ee5c7060b00
SHA-256: a9b8eb5539cad7e5fff51112874a4b6a20d2019f4522e4c624571c0cff1d36a1
Size: 72.03 kB - rubygem-bigdecimal-1.2.0-36.el7.x86_64.rpm
MD5: c76a750c5bdcf6e6b1a935310c00c809
SHA-256: 6390b6b4f3ad21f164e323fa55bc2b0132f4354b758f5033f1aed7ff35996bc0
Size: 83.94 kB - rubygem-io-console-0.4.2-36.el7.x86_64.rpm
MD5: 0f9b2374fa117afc657af4c799572cb8
SHA-256: 02697b6a43e236f3c3e0253a64011c4c49d8ddcc835c587492efafed9f2322ce
Size: 54.99 kB - rubygem-json-1.7.7-36.el7.x86_64.rpm
MD5: c5e5d58767a61cfd113c555749414279
SHA-256: 5a5566f16c17a8eae838c3714b05ca2e412149644c69606ea547dc27f16a67a3
Size: 80.53 kB - rubygem-psych-2.0.0-36.el7.x86_64.rpm
MD5: 7378fa2c90d79369bcd2087ad8141d30
SHA-256: 1657a3a5c40b4f958b33aaa07462aca1f9f3eb766cc29054aef398bd3e99dbbc
Size: 83.42 kB - rubygem-rdoc-4.0.0-36.el7.noarch.rpm
MD5: 01caaf626d8e838b6c412f2e70dc8a15
SHA-256: e63b032b14a9f53078559283aa7096baf05e457139f170ab4b7c1cf14755219d
Size: 322.80 kB - rubygems-2.0.14.1-36.el7.noarch.rpm
MD5: 9d3ea3fba1f5d57c3ce1bc4d9931a1e3
SHA-256: f0ba97a347aa4c37c38e61e9dcb2903a2f018a8b74db0c7dd7cb6a322dc63b92
Size: 214.43 kB - ruby-irb-2.0.0.648-36.el7.noarch.rpm
MD5: deb5f4cc2021a06e67585acc10f1ddb2
SHA-256: 97b0fda2f344514fd0e33cf2e1187cc0a6bb81e89474cca9c66079c4c371606b
Size: 93.07 kB - ruby-libs-2.0.0.648-36.el7.x86_64.rpm
MD5: 730366c3a457a9b6c2242e6fbc405fd5
SHA-256: 2dc474b030c7d353228cf5ab1f7d1ec49051c184adb333d6c1424b89c2ee5b90
Size: 2.80 MB - ruby-libs-2.0.0.648-36.el7.i686.rpm
MD5: 3a3b540c2b3625440d0eb0fe60dcbf07
SHA-256: 60ce8a4bbf46c9df8b53a13a1eec83743c646cb0ea45b4e78b615ffe324ad700
Size: 2.83 MB