FreeBSD:rubygem-mail -- 远程任意 Shell 命令插入漏洞 (1cae628c-3569-11e0-8e81-0022190034c0)

medium Nessus 插件 ID 51962

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

Secunia 报告:

未正确审查“deliver()”函数中通过电子邮件传递的地址输入 (lib/mail/network/delivery_methods/sendmail.rb),便将其作为命令行参数使用。这可遭利用于注入任意 shell 命令。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?a5e52760

http://www.nessus.org/u?6d34a663

插件详情

严重性: Medium

ID: 51962

文件名: freebsd_pkg_1cae628c356911e08e810022190034c0.nasl

版本: 1.11

类型: local

发布时间: 2011/2/14

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:rubygem-mail, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

易利用性: No known exploits are available

补丁发布日期: 2011/2/10

漏洞发布日期: 2011/1/25

参考资料信息

CVE: CVE-2011-0739

BID: 46021

Secunia: 43077