RHEL 6/7: Red Hat JBoss Core Services Apache HTTP Server 2.4.37 SP5(RHSA-2020: 1337)

critical Nessus プラグイン ID 135235

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 6/7 ホストにインストールされているパッケージは、RHSA-2020: 1337アドバイザリに記載された複数の脆弱性の影響を受けます。

- httpd: 早期プッシュにおけるメモリ破損(CVE-2019-10081)

- httpd: h2接続シャットダウンでのメモリ解放後読み取り(CVE-2019-10082)

- httpd: mod_proxyエラーページでの制限付きクロスサイトスクリプティング(CVE-2019-10092)

- httpd: mod_remoteipでのNULLポインターデリファレンス(CVE-2019-10097)

- httpd: mod_rewriteの潜在的なオープンリダイレクト(CVE-2019-10098)

- openssl:サイドチャネルの脆弱な暗号化の脆弱性(CVE-2019-1547)

- openssl:fork()での情報漏洩(CVE-2019-1549)

- openssl:PKCS7_dataDecodeとCMS_decrypt_set1_pkeyにおける情報開示(CVE-2019-1563)

- httpd: mod_rewriteの構成がオープンリダイレクトに脆弱です(CVE-2020-1927)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:1337

https://access.redhat.com/security/cve/CVE-2019-10081

https://access.redhat.com/security/cve/CVE-2019-10082

https://access.redhat.com/security/cve/CVE-2019-10092

https://access.redhat.com/security/cve/CVE-2019-10097

https://access.redhat.com/security/cve/CVE-2019-10098

https://access.redhat.com/security/cve/CVE-2019-1547

https://access.redhat.com/security/cve/CVE-2019-1549

https://access.redhat.com/security/cve/CVE-2019-1563

https://access.redhat.com/security/cve/CVE-2020-1927

https://bugzilla.redhat.com/1743959

https://bugzilla.redhat.com/1820761

https://bugzilla.redhat.com/1743956

https://bugzilla.redhat.com/1743966

https://bugzilla.redhat.com/1743974

https://bugzilla.redhat.com/1743996

https://bugzilla.redhat.com/1752090

https://bugzilla.redhat.com/1752095

https://bugzilla.redhat.com/1752100

プラグインの詳細

深刻度: Critical

ID: 135235

ファイル名: redhat-RHSA-2020-1337.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/4/6

更新日: 2023/1/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2019-10082

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-brotli, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-brotli-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_http2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/6

脆弱性公開日: 2019/7/30

参照情報

CVE: CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098, CVE-2019-1547, CVE-2019-1549, CVE-2019-1563

CWE: 120, 200, 400, 416, 601, 602, 79

IAVA: 2019-A-0303-S, 2020-A-0022, 2020-A-0140

RHSA: 2020:1337