Rocky Linux 8maven:3.5RLSA-2022:1861

medium Nessus プラグイン ID 184615

概要

リモートの Rocky Linux ホストにセキュリティ更新プログラムがありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2022:1861アドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

- バージョン 4.5.13および 5.0.3より前の Apache HttpClient は、java.net.URI オブジェクトとしてライブラリに渡されたリクエスト URI 内の無効な形式の権限コンポーネントを誤って解釈し、リクエストの実行に対して間違ったターゲットホストを選択する可能性があります。(CVE-2020-13956)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2022:1861

https://bugzilla.redhat.com/show_bug.cgi?id=1886587

プラグインの詳細

深刻度: Medium

ID: 184615

ファイル名: rocky_linux_RLSA-2022-1861.nasl

バージョン: 1.1

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/7

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-13956

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:cdi-api, p-cpe:/a:rocky:linux:aopalliance, p-cpe:/a:rocky:linux:jcl-over-slf4j, p-cpe:/a:rocky:linux:maven-wagon-file, p-cpe:/a:rocky:linux:guava20, p-cpe:/a:rocky:linux:sisu-inject, p-cpe:/a:rocky:linux:jboss-interceptors-1.2-api, p-cpe:/a:rocky:linux:plexus-classworlds, p-cpe:/a:rocky:linux:maven-wagon-http-shared, p-cpe:/a:rocky:linux:maven-wagon-provider-api, p-cpe:/a:rocky:linux:jsoup, p-cpe:/a:rocky:linux:plexus-utils, p-cpe:/a:rocky:linux:apache-commons-lang3, p-cpe:/a:rocky:linux:maven-lib, p-cpe:/a:rocky:linux:apache-commons-io, p-cpe:/a:rocky:linux:apache-commons-logging, p-cpe:/a:rocky:linux:slf4j, p-cpe:/a:rocky:linux:geronimo-annotation, p-cpe:/a:rocky:linux:maven-resolver-connector-basic, p-cpe:/a:rocky:linux:maven-resolver-spi, p-cpe:/a:rocky:linux:plexus-interpolation, p-cpe:/a:rocky:linux:apache-commons-codec, p-cpe:/a:rocky:linux:jansi-native, p-cpe:/a:rocky:linux:jansi, p-cpe:/a:rocky:linux:plexus-sec-dispatcher, p-cpe:/a:rocky:linux:maven-resolver-util, p-cpe:/a:rocky:linux:atinject, p-cpe:/a:rocky:linux:apache-commons-cli, p-cpe:/a:rocky:linux:google-guice, p-cpe:/a:rocky:linux:glassfish-el-api, p-cpe:/a:rocky:linux:httpcomponents-client, p-cpe:/a:rocky:linux:maven-resolver-transport-wagon, p-cpe:/a:rocky:linux:maven-shared-utils, p-cpe:/a:rocky:linux:maven, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:maven-wagon-http, p-cpe:/a:rocky:linux:plexus-cipher, p-cpe:/a:rocky:linux:maven-resolver-impl, p-cpe:/a:rocky:linux:hawtjni-runtime, p-cpe:/a:rocky:linux:httpcomponents-core, p-cpe:/a:rocky:linux:maven-resolver-api, p-cpe:/a:rocky:linux:sisu-plexus, p-cpe:/a:rocky:linux:plexus-containers-component-annotations

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/10

脆弱性公開日: 2020/12/2

参照情報

CVE: CVE-2020-13956