MiracleLinux 4jakarta-commons-httpclient-3.1-0.9.AXS4AXSA:2014-529:01

medium Nessus プラグイン ID 289838

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-529:01 アドバイザリで言及されている脆弱性の影響を受けるパッケージがインストールされています。

説明:
ハイパーテキスト転送プロトコルHTTPは、おそらく現在インターネットで使用されている最も重要なプロトコルです。ウェブサービス、ネットワーク対応アプライアンス、ネットワークコンピューティングの拡大により、HTTP プロトコルの役割がユーザーベースの Web ブラウザー以外にも拡大し、HTTP サポートが必要なアプリケーションの数も増加しています。
java.net パッケージは、HTTP 経由でリソースにアクセスするための基本的なサポートは提供していますが、多くのアプリケーションが必要とする完全な柔軟性や機能は提供していません。Jakarta Commons HTTP Client コンポーネントは、最新の HTTP 標準および推奨事項のクライアント側を実装する、効率的で最新の機能豊富なパッケージを提供することで、この空白を埋めようとしています。
ベース HTTP プロトコルの堅牢なサポートを提供しながら、拡張向けに設計された HTTP Client コンポーネントは、Web ブラウザ、Web サービスクライアント、分散通信の HTTP プロトコルを利用または拡張するシステムなど、HTTP 対応のクライアントアプリケーションを構築しているユーザーに関心を持たせることができます。 。
このリリースで修正されたセキュリティ問題
CVE-2014-35774.3.5 ] より前の Apache HttpComponents HttpClient および 4.0.2 より前の HttpAsyncClient の org.apache.http.conn.ssl.AbstractVerifier が、サーバーのホスト名がサブジェクトの Common NameCNまたは の subjectAltName フィールドのドメイン名と一致していることを適切に検証しません。 X.509 証明書により、中間者攻撃者は、証明書の識別名DNのフィールドにある CN= 文字列を介して SSL サーバーを偽装することができます。これは、foo,CN=www.apache により実証されています。あります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける jakarta-commons-httpclient パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4974

プラグインの詳細

深刻度: Medium

ID: 289838

ファイル名: miracle_linux_AXSA-2014-529.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.3

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2014-3577

CVSS v3

リスクファクター: Medium

基本値: 4.8

現状値: 4.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:jakarta-commons-httpclient, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/15

脆弱性公開日: 2014/8/12

参照情報

CVE: CVE-2014-3577