MiracleLinux 3httpd-2.2.3-76.0.1.AXS3AXSA:2013-45:01

medium Nessus プラグイン ID 289813

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2013-45:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Apache HTTP サーバーは、強力かつ効率的で拡張性のある Web サーバーです。
このリリースで修正されたセキュリティ問題
CVE-2008-04552.2.6 Apache HTTP Server の mod_negotiation モジュールのクロスサイトスクリプティングXSSの脆弱性により、 2.2.x シリーズの 以前、 2.0.612.0.x シリーズの 以前、 1.3.39 ] シリーズの 1.3.x 以前のバージョンでは、認証されたリモートのユーザーが、XSS シーケンスとファイル拡張子を含む名前のファイルをアップロードすることで、任意の Web スクリプトまたは HTML を注入する可能性があります。これにより、拡張が HTTP 応答でない場合、(1) 406 許容不可または (2) 300 複数選択 HTTP 応答内でインジェクションが発生します。ファイルのリクエストで省略されます。
CVE-2008-0456 ] Apache HTTP Server 2.2.6 シリーズの 2.2.x ] 以前、 2.0.61 ] シリーズの 以前、 2.0.x シリーズの 1.3.391.3.x 以前の mod_negotiation モジュールの CRLF インジェクションの脆弱性により、認証されたリモートユーザーがインジェクションを行うことができます。任意の HTTP ヘッダーがファイルのリクエストで拡張子が欠落しています。
CVE-2012-2687 Apache HTTP Server の mod_negotiation モジュールの mod_negotiation.c の make_variant_list 関数にある複数のクロスサイトスクリプティングXSS脆弱性 2.4.x より前の 2.4.3、MultiView オプションが有効な場合、リモートの攻撃者が任意の Web スクリプトまたはHTML を介して、バリアントリストの構築中に適切に処理されない細工されたファイル名からHTML を注入する可能性があります。
修正されたバグ:
以前は、mod_ssl パッケージに対して %post スクリプトを実行する前に、/etc/pki/tls/private/localhost.key の有効性がチェックされませんでした。/etc/pki/tls/certs/localhost.crt が存在せず、localhost の場合。キーは存在するが無効であり、mod_ssl で httpd をアップグレードすることに失敗しました。これは修正されました。
FIPS モードでの実行時に mod_ssl モジュールの非 FIPS 機能を無効にするパッチを追加し、httpd が FIPS モードで期待通りに起動するようにしました。
httpd の終了コードは LSB と互換性がありませんでした。これは修正され、httpd は現在、存在ステータスコードとして 1 を返しています。
長いチャンクライン32 バイト以上の処理を修正しました。
304 の場合のヘッダー統合を修正。
説明文字列のない応答行がクライアントに適切に返されるように、プロキシセットアップで実行する際の応答行文字列処理を修正しました。
以前は、mod_mem_cache モジュールでのバグにより、HTTP 接続を中止する際に、キャッシュされたエンティティが破損する可能性がありました。これは修正されました。
強化:
LDAPReferrals 構成ディレクティブのサポートを追加しました。
mod_proxy_ajp モジュールが、ProxyErrorOverride ディレクティブをサポートするようになりました。今では、/etc/sysconfig/httpd-disable-posttrans ファイルが存在する場合、%posttrans スクリプトレットは、パッケージのアップグレード後に httpd サービスを自動的に再起動しません。
httpd -S の出力に、各仮想ホストの設定済みエイリアス名が含まれるようになりました。
_DN_userIDSSL_CLIENT_S_DN_userID などを使用する mod_ssl は、新しい証明書変数名を漏洩するようになりました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/3666

プラグインの詳細

深刻度: Medium

ID: 289813

ファイル名: miracle_linux_AXSA-2013-45.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2008-0455

CVSS v3

リスクファクター: Medium

基本値: 5.4

現状値: 4.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:mod_ssl, p-cpe:/a:miracle:linux:httpd, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:httpd-devel, p-cpe:/a:miracle:linux:httpd-manual

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/1/25

脆弱性公開日: 2008/1/21

参照情報

CVE: CVE-2008-0455, CVE-2008-0456, CVE-2012-2687