ruby-2.0.0.648-33.0.1.el7.AXS7
エラータID: AXSA:2018-2583:01
以下項目について対処しました。
[Security Fix]
- Ruby には,バッファオーバーランにつながる巨大なマイナス値を持つ
精度指定子(*) を含む不正なフォーマットの文字列によって,ヒープメモリ破壊
あるいはヒープメモリからの情報漏洩を引き起こす脆弱性があります。
(CVE-2017-0898)
- RubyGems には,悪意のある巧妙に細工されたターミナルのエスケープ
文字を含む gem spec で,gem spec を表示するとターミナルのエス
ケープシーケンスが実行される脆弱性があります。(CVE-2017-0899)
- RubyGems には悪意のある巧妙に細工された gem spec で,`query` コマン
ドを発行した RubyGems クライアントに対してサービス拒否攻撃を引き起
こす脆弱性があります。(CVE-2017-0900)
- RubyGems には spec の名前の検証に失敗し,不正に巧妙に細工された gem
をファイルシステム上のファイルに上書きする脆弱性があります。
(CVE-2017-0901)
- RubyGems には,中間者攻撃 (MITM) を行う攻撃者が,RubyGems のクライア
ントに攻撃者がコントロールしているサーバから gem をダウンロードし,gem
をインストールする DNS ハイジャック脆弱性があります。(CVE-2017-0902)
- RubyGems には,gem の spec の YAML デシリアライズがクラスの
ホワイトリストを回避し,とりわけ巧妙に細工されたシリアライズされた
オブジェクトでリモートのコードを実行する可能性のある脆弱性があります。
(CVE-2017-0903)
- Ruby の WEBrick ライブラリのベーシック認証のコードには,巧妙に細工
されたユーザー名によって, リモートの攻撃者がターミナルエミュレータの
エスケープシーケンスをログに挿入し,任意のコマンドを実行する可能性の
ある脆弱性があります。(CVE-2017-10784)
- Ruby の OpenSSL::ASN1 モジュールのデコードメソッドには,巧妙に細工さ
れた文字列によって,攻撃者がサービス拒否 (インタプリタのクラッシュ) を引
き起こす脆弱性があります。(CVE-2017-14033)
- Ruby の ext/json/ext/generator/generator.c は "\0" バイトに遭遇後,
停止し,space_len に保存されている長さではなく,ポインタを長さ 0 の
文字列に返してしまい,JSON.generate 呼び出しの間任意のメモリの内容が
漏洩する脆弱性があります。(CVE-2017-14064)
- Ruby の Net::FTP にはコマンドインジェクションを許す問題があり,
Net::FTP#get, getbinaryfile, gettextfile, put, putbinaryfile,
puttextfile はローカルのファイルを開くために Kernel#open を使用します。
ローカルファイルの引数が "|" パイプ文字で始まる場合,パイプ文字に
続くコマンドが実行されます。ローカルファイルのデフォルト値は
File.basename(remotefile) で,そのため不正な FTP サーバが任意の
コマンドを実行する可能性のある脆弱性があります。(CVE-2017-17405)
- Ruby の lazy_initialize 関数は Kernel#open を使用しており,
"|" パイプ文字で始まる Resolv::Hosts::new 引数でコマンドインジェク
ション攻撃が可能な脆弱性があります。
この脆弱性は CVE-2017-17405 とは異なる脆弱性です。(CVE-2017-17790)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Ruby before 2.4.2, 2.3.5, and 2.2.8 is vulnerable to a malicious format string which contains a precious specifier (*) with a huge minus value. Such situation can lead to a buffer overrun, resulting in a heap memory corruption or an information disclosure from the heap.
RubyGems version 2.6.12 and earlier is vulnerable to maliciously crafted gem specifications that include terminal escape characters. Printing the gem specification would execute terminal escape sequences.
RubyGems version 2.6.12 and earlier is vulnerable to maliciously crafted gem specifications to cause a denial of service attack against RubyGems clients who have issued a `query` command.
RubyGems version 2.6.12 and earlier fails to validate specification names, allowing a maliciously crafted gem to potentially overwrite any file on the filesystem.
RubyGems version 2.6.12 and earlier is vulnerable to a DNS hijacking vulnerability that allows a MITM attacker to force the RubyGems client to download and install gems from a server that the attacker controls.
RubyGems versions between 2.0.0 and 2.6.13 are vulnerable to a possible remote code execution vulnerability. YAML deserialization of gem specifications can bypass class white lists. Specially crafted serialized objects can possibly be used to escalate to remote code execution.
The Basic authentication code in WEBrick library in Ruby before 2.2.8, 2.3.x before 2.3.5, and 2.4.x through 2.4.1 allows remote attackers to inject terminal emulator escape sequences into its log and possibly execute arbitrary commands via a crafted user name.
The decode method in the OpenSSL::ASN1 module in Ruby before 2.2.8, 2.3.x before 2.3.5, and 2.4.x through 2.4.1 allows attackers to cause a denial of service (interpreter crash) via a crafted string.
Ruby through 2.2.7, 2.3.x through 2.3.4, and 2.4.x through 2.4.1 can expose arbitrary memory during a JSON.generate call. The issues lies in using strdup in ext/json/ext/generator/generator.c, which will stop after encountering a '\0' byte, returning a pointer to a string of length zero, which is not the length stored in space_len.
Ruby before 2.4.3 allows Net::FTP command injection. Net::FTP#get, getbinaryfile, gettextfile, put, putbinaryfile, and puttextfile use Kernel#open to open a local file. If the localfile argument starts with the "|" pipe character, the command following the pipe character is executed. The default value of localfile is File.basename(remotefile), so malicious FTP servers could cause arbitrary command execution.
The lazy_initialize function in lib/resolv.rb in Ruby through 2.4.3 uses Kernel#open, which might allow Command Injection attacks, as demonstrated by a Resolv::Hosts::new argument beginning with a '|' character, a different vulnerability than CVE-2017-17405. NOTE: situations with untrusted input may be highly unlikely.
N/A
SRPMS
- ruby-2.0.0.648-33.0.1.el7.AXS7.src.rpm
MD5: 2731e45a5e841683b79cafac9ef56442
SHA-256: b05ca266df7ad3ac58a4a8f4657af807b062b48183d09fb6616abc0ced40834e
Size: 10.20 MB
Asianux Server 7 for x86_64
- ruby-2.0.0.648-33.0.1.el7.AXS7.x86_64.rpm
MD5: 6065d3d3105e8c871e21b256d3e289ea
SHA-256: 34ead422d06508829b614677122dc1547917b741c1b0e6fe1ad0f82634691e7a
Size: 70.08 kB - rubygem-bigdecimal-1.2.0-33.0.1.el7.AXS7.x86_64.rpm
MD5: 3086a86ebc0bd0c2d4e607dd763300f1
SHA-256: 57a062d634b7b94b9d0da8acf64f0d4993ed564618045ade05f5c44d08bd1c8d
Size: 81.91 kB - rubygem-io-console-0.4.2-33.0.1.el7.AXS7.x86_64.rpm
MD5: be8b9d9f6fcef751e2cc2bd7fdb54913
SHA-256: df5c4017e6be449597b8b9f783af05433f3c5177aa1c08564bf771c28cab0c2c
Size: 52.97 kB - rubygem-json-1.7.7-33.0.1.el7.AXS7.x86_64.rpm
MD5: 083cc5b74eb8a2d24ca793d7b40cb111
SHA-256: 432193f7bdbef3a0e8a67c2230802280e0b4f2f0d26bce10ba9c9278278343cf
Size: 78.49 kB - rubygem-psych-2.0.0-33.0.1.el7.AXS7.x86_64.rpm
MD5: e80dc2ac22a319eedb43a990ab321085
SHA-256: 6051819ef2c645b4f6d1197ae0c6a035df53173c73ee77f0c0e5e6f7a483031b
Size: 81.45 kB - rubygem-rdoc-4.0.0-33.0.1.el7.AXS7.noarch.rpm
MD5: b2ec45692e2830b9053aeceac60bb938
SHA-256: df39bffb293a07db3a3f5d06730966d25d9c0f5bf1df68e5eb909f59181a887a
Size: 320.80 kB - rubygems-2.0.14.1-33.0.1.el7.AXS7.noarch.rpm
MD5: 037239069a6da7f1dd99d31fcec58189
SHA-256: c3e8b66f07b302e302072d7ac65c91e75df6103b596db00e69e94f09289e9fc3
Size: 218.38 kB - ruby-irb-2.0.0.648-33.0.1.el7.AXS7.noarch.rpm
MD5: 0933aa1b8f16701f34c51254d14022ad
SHA-256: e399925b66a4ab19715adef1fba827f02e803f5d444a8ea3a743bc2d2acce0bf
Size: 91.08 kB - ruby-libs-2.0.0.648-33.0.1.el7.AXS7.x86_64.rpm
MD5: 794cf265523c4959d97ec6432a287f9c
SHA-256: c66cceb1a416532b5052b5b6923d7dc9b4eefeaf3d42ec94c2371a7da856b4f2
Size: 2.79 MB - ruby-libs-2.0.0.648-33.0.1.el7.AXS7.i686.rpm
MD5: a6a5a48532721623cf914b2305892f88
SHA-256: d8a14c3047fec8343f3ab60d890e7a68e9f10d2c57e010539133dbd0465dd560
Size: 2.83 MB