SUSE SLES12 Security Update : Recommended update for apache2 (SUSE-SU-2017:2449-1)

critical Nessus プラグイン ID 103215

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このapache2の更新では、次の修正が提供されます:キャッシュサイドチャネル攻撃の軽減:

- CVE-2017-9788: 「Digest」タイプの[Proxy-]Authorizationヘッダーの値プレースホルダーが、mod_auth_digestによる連続するkey=value割り当ての前または間で、初期化またはリセットされませんでした。「=」を割り当てずに初期キーを提供すると、前のリクエストで使用された初期化されていないプールメモリの古い値が反映され、潜在的な機密情報の漏洩や、他のケースではサービス拒否につながる可能性があるセグメンテーション違反が引き起こされる可能性があります。(bsc#1048576)

- CVE-2017-7679: 悪意のあるContent-Typeの応答ヘッダーを送信するとき、mod_mimeがバッファの末尾を1バイト超えて読み取る可能性があります。これにより情報漏洩またはクラッシュが発生する可能性があります。(bsc#1045060)

- CVE-2017-3169: サードパーティ製のモジュールがHTTPSポートへのHTTPリクエストの間にap_hook_process_connection()を呼び出すときに、mod_sslがNULLポインターをデリファレンスする可能性があり、これによりクラッシュが発生する可能性があります。(bsc#1045062)

- CVE-2017-3167: 認証フェーズ以外でサードパーティモジュールがap_get_basic_auth_pw()を使用すると、認証要件がバイパスされる可能性があります。(bsc#1045065)修正された非セキュリティ問題:

- 暗号化パッケージを並べ替え、除外リストが末尾に位置するようにします(bsc#1043484、bsc#1043607)

- /usr/bin/http2のリンクを、アップグレードではなく、apache2パッケージのアンインストール時にのみ削除します。(bsc#1041830)

- gensslcertで、fqdnが長すぎる場合にホスト名を使用します。
(bsc#1035829)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 6:zypper in -t patch SUSE-OpenStack-Cloud-6-2017-1510=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2017-1510=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-1510=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1048576

https://www.suse.com/security/cve/CVE-2017-9788/

https://bugzilla.suse.com/show_bug.cgi?id=1035829

https://bugzilla.suse.com/show_bug.cgi?id=1041830

https://bugzilla.suse.com/show_bug.cgi?id=1045060

https://bugzilla.suse.com/show_bug.cgi?id=1045062

https://bugzilla.suse.com/show_bug.cgi?id=1045065

https://www.suse.com/security/cve/CVE-2017-3167/

https://www.suse.com/security/cve/CVE-2017-3169/

https://www.suse.com/security/cve/CVE-2017-7679/

https://bugzilla.suse.com/show_bug.cgi?id=1043484

https://bugzilla.suse.com/show_bug.cgi?id=1043607

http://www.nessus.org/u?d5257e3c

プラグインの詳細

深刻度: Critical

ID: 103215

ファイル名: suse_SU-2017-2449-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/9/14

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:novell:suse_linux:12:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-example-pages:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-prefork:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-prefork-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-utils:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-utils-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-worker:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:apache2-worker-debuginfo:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/9/13

脆弱性公開日: 2017/6/20

参照情報

CVE: CVE-2017-9788, CVE-2017-3167, CVE-2017-3169, CVE-2017-7679