MiracleLinux 4jakarta-commons-httpclient-3.1-0.7.AXS4AXSA:2013-313:01

low Nessus プラグイン ID 289888

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2013-313:01 アドバイザリで言及されている脆弱性の影響を受けるパッケージがインストールされています。

ハイパーテキスト転送プロトコルHTTPは、おそらく現在インターネットで使用されている最も重要なプロトコルです。ウェブサービス、ネットワーク対応アプライアンス、ネットワークコンピューティングの拡大により、HTTP プロトコルの役割がユーザーベースの Web ブラウザー以外にも拡大し、HTTP サポートが必要なアプリケーションの数も増加しています。java.net パッケージは、HTTP 経由でリソースにアクセスするための基本的なサポートは提供していますが、多くのアプリケーションが必要とする完全な柔軟性や機能は提供していません。Jakarta Commons HTTP Client コンポーネントは、最新の HTTP 標準および推奨事項のクライアント側を実装する、効率的で最新の機能豊富なパッケージを提供することで、この空白を埋めようとしています。ベース HTTP プロトコルの堅牢なサポートを提供しながら、拡張向けに設計された HTTP Client コンポーネントは、Web ブラウザ、Web サービスクライアント、分散通信の HTTP プロトコルを利用または拡張するシステムなど、HTTP 対応のクライアントアプリケーションを構築しているユーザーに関心を持たせることができます。 。
このリリースで修正されたセキュリティ問題
CVE-2012-5783 Apache Commons HttpClient 3.xは、Amazon Flexible Payments ServiceFPSの販売店 Java SDK およびその他の製品で使用されていますが、サーバーのホスト名がサブジェクトのコモンネームCNのドメイン名と一致するか、または X の subjectAltName フィールドと一致するかを検証しません。 .509 証明書を介して、これによって中間者攻撃者が任意の有効な証明書を介して SSL サーバーを偽装することができます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける jakarta-commons-httpclient パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/3958

プラグインの詳細

深刻度: Low

ID: 289888

ファイル名: miracle_linux_AXSA-2013-313.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2012-5783

CVSS v3

リスクファクター: Low

基本値: 3.7

現状値: 3.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:jakarta-commons-httpclient, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/4/3

脆弱性公開日: 2012/10/16

参照情報

CVE: CVE-2012-5783