MiracleLinux 7httpd24-httpd-2.4.34-23.el7.5AXSA:2022-3871:03

critical Nessus プラグイン ID 292410

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2022-3871:03アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

* httpdmod_sed領域を超えた読み取り/書き込みCVE-2022-23943
* httpdHTTP/2 メソッドインジェクションおよび mod_proxy によるリクエスト分割CVE-2021-33193]
* httpd無効な形式のリクエストによる NULL ポインターデリファレンスCVE-2021-34798]
* httpdmod_proxy_uwsgi細工されたリクエスト uri-path を通じた領域外読み込みCVE-2021-36160
* httpd悪意のある入力による ap_escape_quotes() の領域外書き込みCVE-2021-39275]
* httpdフォワードプロキシ構成での可能性がある NULL デリファレンスまたは SSRFCVE-2021-44224
* httpdmod_luar:parsebody の の初期化されていない値の使用CVE-2022-22719
* httpdcore非常に大きいまたは無制限の LimitXMLRequestBody により起こり得るバッファオーバーフローCVE-2022-22721
* httpdmod_proxy_ajpリクエストスマグリングの可能性CVE-2022-26377
* httpdmod_luar:parsebody の DoSCVE-2022-29404
* httpdmod_sedDoS 脆弱性CVE-2022-30522
* httpdmod_proxyX-Forwarded-For が hop-by-hop メカニズムによりドロップされましたCVE-2022-31813
* httpdap_rwrite() による領域外読み取りCVE-2022-28614]
* httpdap_strcmp_match() での領域外読み取りCVE-2022-28615]
* httpdmod_luawebsockets による情報漏洩CVE-2022-30556

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/15055

プラグインの詳細

深刻度: Critical

ID: 292410

ファイル名: miracle_linux_AXSA-2022-3871.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-31813

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:httpd24-httpd-devel, p-cpe:/a:miracle:linux:httpd24-httpd-manual, p-cpe:/a:miracle:linux:httpd24-mod_ssl, p-cpe:/a:miracle:linux:httpd24-httpd, p-cpe:/a:miracle:linux:httpd24-mod_session, p-cpe:/a:miracle:linux:httpd24-httpd-tools, p-cpe:/a:miracle:linux:httpd24-mod_proxy_html, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:httpd24-mod_ldap

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/29

脆弱性公開日: 2021/6/3

CISA の既知の悪用された脆弱性の期限日: 2021/12/15

参照情報

CVE: CVE-2021-33193, CVE-2021-34798, CVE-2021-36160, CVE-2021-39275, CVE-2021-40438, CVE-2021-44224, CVE-2022-22719, CVE-2022-22721, CVE-2022-23943, CVE-2022-26377, CVE-2022-28614, CVE-2022-28615, CVE-2022-29404, CVE-2022-30522, CVE-2022-30556, CVE-2022-31813