RHEL 6/7: Red Hat JBoss Core Services Apache HTTP Server 2.4.37 SP5(RHSA-2020: 1337)

critical Nessus プラグイン ID 135235
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのRedhat Enterprise Linux 6/7ホストにインストールされているパッケージは、RHSA-2020: 1337アドバイザリに記載された複数の脆弱性の影響を受けます。

- httpd: 早期プッシュにおけるメモリ破損(CVE-2019-10081)

- httpd: h2接続シャットダウンでのメモリ解放後読み取り(CVE-2019-10082)

- httpd: mod_proxyエラーページでの制限付きクロスサイトスクリプティング(CVE-2019-10092)

- httpd: mod_remoteipでのNULLポインターデリファレンス(CVE-2019-10097)

- httpd: mod_rewriteの潜在的なオープンリダイレクト(CVE-2019-10098)

- openssl:サイドチャネルの脆弱な暗号化の脆弱性(CVE-2019-1547)

- openssl:fork()での情報漏洩(CVE-2019-1549)

- openssl:PKCS7_dataDecodeとCMS_decrypt_set1_pkeyにおける情報開示(CVE-2019-1563)

- httpd: mod_rewriteの構成がオープンリダイレクトに脆弱です(CVE-2020-1927)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://cwe.mitre.org/data/definitions/79.html

https://cwe.mitre.org/data/definitions/120.html

https://cwe.mitre.org/data/definitions/200.html

https://cwe.mitre.org/data/definitions/400.html

https://cwe.mitre.org/data/definitions/416.html

https://cwe.mitre.org/data/definitions/601.html

https://cwe.mitre.org/data/definitions/602.html

https://access.redhat.com/security/cve/CVE-2019-1547

https://access.redhat.com/security/cve/CVE-2019-1549

https://access.redhat.com/security/cve/CVE-2019-1563

https://access.redhat.com/security/cve/CVE-2019-10081

https://access.redhat.com/security/cve/CVE-2019-10082

https://access.redhat.com/security/cve/CVE-2019-10092

https://access.redhat.com/security/cve/CVE-2019-10097

https://access.redhat.com/security/cve/CVE-2019-10098

https://access.redhat.com/security/cve/CVE-2020-1927

https://access.redhat.com/errata/RHSA-2020:1337

https://bugzilla.redhat.com/1743956

https://bugzilla.redhat.com/1743959

https://bugzilla.redhat.com/1743966

https://bugzilla.redhat.com/1743974

https://bugzilla.redhat.com/1743996

https://bugzilla.redhat.com/1752090

https://bugzilla.redhat.com/1752095

https://bugzilla.redhat.com/1752100

https://bugzilla.redhat.com/1820761

プラグインの詳細

深刻度: Critical

ID: 135235

ファイル名: redhat-RHSA-2020-1337.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/4/6

更新日: 2021/7/21

依存関係: ssh_get_info.nasl, redhat_repos.nasl

リスク情報

CVSS スコアのソース: CVE-2019-10082

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 5

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.1

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-brotli, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-brotli-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_http2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/6

脆弱性公開日: 2019/7/30

参照情報

CVE: CVE-2019-1547, CVE-2019-1549, CVE-2019-1563, CVE-2019-10081, CVE-2019-10082, CVE-2019-10092, CVE-2019-10097, CVE-2019-10098

RHSA: 2020:1337

IAVA: 2020-A-0022, 2019-A-0303-S, 2020-A-0140

CWE: 79, 120, 200, 400, 416, 601, 602