2022-0377: Red Hat Software Collections, Ruby: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-02-17 10:15)
- Neues Advisory
- Version 2 (2022-03-01 09:07)
- Für Red Hat Software Collections (for RHEL Server / Workstation) 1 for RHEL 7 (x86_64) stehen Sicherheitsupdates zur Behebung der Schwachstellen in 'rh-ruby26-ruby' bereit.
Betroffene Software
Entwicklung
Middleware
Server
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen, Informationen auszuspähen, falsche Informationen darzustellen, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine weitere Schwachstelle lokal ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Für Oracle Linux 8 (x86_64, aarch64), Red Hat Enterprise Linux 8 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 8.4 (x86_64, aarch64) und Red Hat Enterprise Linux Server AUS / TUS 8.4 (x86_64) stehen Sicherheitsupdates für 'ruby:2.6' auf Version 2.6.9 bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2020-36327
Schwachstelle in RubyGem Bundler ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-31799
Schwachstelle in Ruby ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-31810
Schwachstelle in Ruby ermöglicht u. a. Ausspähen von InformationenCVE-2021-32066
Schwachstelle in Ruby ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-41817
Schwachstelle in Ruby ermöglicht Denial-of-Service-AngriffCVE-2021-41819
Schwachstelle in Ruby ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.