CentOS 6:httpd(CESA-2017:2972)(Optionsbleed)

high Nessus プラグイン ID 104053
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

httpdの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。httpdパッケージにより、強力で効率の良い、拡張可能なWebサーバーである、Apache HTTPサーバーが提供されます。セキュリティ修正プログラム:* httpdが無効な未登録のHTTPメソッド(.htaccessファイルで使用されるLimitディレクティブで指定されている)を処理する方法に、メモリ解放後使用(use-after-free)の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用し、サーバーメモリの一部漏えいしたり、httpdの子プロセスをクラッシュさせたりする可能性があります。(CVE-2017-9798)* httpdのRed Hat Enterprise Linux 6.9バージョンで回帰が見つかりました。構成行の「許可」と「拒否」のコメントが正しく解析されません。Web管理者が、意図せずにどのクライアントにも制限付きHTTPリソースへのアクセスを許可する可能性があります。(CVE-2017-12171)Red HatはCVE-2017-9798の報告に対してHanno Bock氏に、CVE-2017-12171の報告に対してKAWAHARA Masashi氏に感謝の意を表します。

ソリューション

影響を受けるhttpdパッケージを更新してください。

関連情報

http://www.nessus.org/u?606f1793

プラグインの詳細

深刻度: High

ID: 104053

ファイル名: centos_RHSA-2017-2972.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/10/23

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2017-12171

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-tools, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/20

脆弱性公開日: 2017/9/18

参照情報

CVE: CVE-2017-12171, CVE-2017-9798

RHSA: 2017:2972