SUSE SLES12セキュリティ更新プログラム:apache2(SUSE-SU-2019:0878-1)

high Nessus プラグイン ID 123785
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

apache2用のこの更新プログラムでは、以下の問題が修正されています:CVE-2019-0220:Apache HTTPサーバーは、そのすべてのコンポーネントに対するURLの正規化の戦略に一貫性がありませんでした。特に、連続したスラッシュは常に折りたたまれるわけではありませんでした。攻撃者はこれらの矛盾を悪用してアクセス制御メカニズムをバイパスし、サービスの保護された部分への不正アクセスを取得する可能性があります。(bsc#1131241)CVE-2019-0217:スレッド化されたサーバーで実行しているときにApacheのmod_auth_digestが競合状態であるため、有効な資格情報を持つユーザーが別のユーザー名を使用して認証され、アクセス制御の設定済みの制限がバイパスされる可能性があります。(bsc#1131239)CVE-2019-0211:Apache HTTPサーバーの欠陥により、特権の低い子プロセスまたはスレッドが親プロセスの特権で任意のコードを実行する可能性があります。サーバーが実行するCGIスクリプトや拡張モジュールを制御できる攻撃者がこの問題を悪用し、スーパーユーザーの権限を取得する可能性があります。(bsc#1131233)CVE-2019-0197:ApacheサーバーでhttpホストのHTTP/2サポートが有効になっているとき、またはhttpsホストのh2でH2Upgradeが有効になっているとき、接続時の初回リクエストではないhttp/1.1からhttp/2へのアップグレードリクエストが、誤設定とクラッシュを引き起こす可能性があります。この問題はサービス拒否攻撃を仕掛けるために悪用された可能性があります。h2プロトコルを有効にしたことがないサーバー、またはhttps:のみ有効でH2Upgradeをオンに設定していないサーバーは影響を受けません。(bsc#1131245)CVE-2019-0196:Apacheのhttp/2リクエストハンドラーは、リクエストのメソッドを決定するときに、特別に細工されたネットワーク入力を通して過去に解放されたメモリにアクセスする可能性があります。これによりリクエストが誤って分類され、不適切な処理が行われました。(bsc#1131237)Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しました。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。別の方法として、製品にリストされているコマンドを実行することができます:SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2019-878=1、SUSE Linux Enterprise Software Development Kit 12-SP4:zypper in -t patch SUSE-SLE-SDK-12-SP4-2019-878=1、SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2019-878=1、SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2019-878=1、SUSE Linux Enterprise Server 12-SP4:zypper in -t patch SUSE-SLE-SERVER-12-SP4-2019-878=1、SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-878=1、SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2019-878=1、SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2019-878=1、SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2019-878=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1131233

https://bugzilla.suse.com/show_bug.cgi?id=1131237

https://bugzilla.suse.com/show_bug.cgi?id=1131239

https://bugzilla.suse.com/show_bug.cgi?id=1131241

https://bugzilla.suse.com/show_bug.cgi?id=1131245

https://www.suse.com/security/cve/CVE-2019-0196/

https://www.suse.com/security/cve/CVE-2019-0197/

https://www.suse.com/security/cve/CVE-2019-0211/

https://www.suse.com/security/cve/CVE-2019-0217/

https://www.suse.com/security/cve/CVE-2019-0220/

http://www.nessus.org/u?62e5190f

プラグインの詳細

深刻度: High

ID: 123785

ファイル名: suse_SU-2019-0878-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/4/5

更新日: 2021/1/13

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:apache2, p-cpe:/a:novell:suse_linux:apache2-debuginfo, p-cpe:/a:novell:suse_linux:apache2-debugsource, p-cpe:/a:novell:suse_linux:apache2-example-pages, p-cpe:/a:novell:suse_linux:apache2-prefork, p-cpe:/a:novell:suse_linux:apache2-prefork-debuginfo, p-cpe:/a:novell:suse_linux:apache2-utils, p-cpe:/a:novell:suse_linux:apache2-utils-debuginfo, p-cpe:/a:novell:suse_linux:apache2-worker, p-cpe:/a:novell:suse_linux:apache2-worker-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/4

脆弱性公開日: 2019/4/8

参照情報

CVE: CVE-2019-0196, CVE-2019-0197, CVE-2019-0211, CVE-2019-0217, CVE-2019-0220