RHEL 5:httpd(RHSA-2010:0659)

high Nessus プラグイン ID 48934

Language:

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの課題と複数のバグを修正する更新済み httpd パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Apache HTTP Server は人気のある Web サーバーです。

Apache HTTP Server の mod_proxy モジュールで、バックエンドサーバーに対するリバースプロキシによって転送されるリクエストのタイムアウトを処理する方法に欠陥が見つかりました。プロキシが構成され、既存のバックエンド接続を再利用する場合は、特定のタイムアウト状況において、別のユーザーに向けられた応答が返されることがあります。これにより、情報漏洩を引き起こす可能性があります。(CVE-2010-2791)

Apache HTTP Server の mod_dav モジュールが特定のリクエストを処理する方法に欠陥が見つかりました。リモートの攻撃者が注意深く細工されたリクエストをサーバーに送信した場合、 httpd 子プロセスをクラッシュさせる可能性があります。(CVE-2010-1452)

この更新は以下のバグも修正します:

* mod_deflate による INFLATE フィルターにおける多数の問題。
「Inflate error -5 on flush」エラーが記録されていることがあります。この更新は Apache HTTP Server 2.2.15 から新しい Upstream バージョンに mod_deflate をアップグレードします。(BZ#625435)

* 内部リダイレクトにより、サブリクエストを必要とするリソースに mod_filter で DEFLATE フィルターが適用されると、応答が破損することがあります。
(BZ#625451)

* mod_ssl「SSLRequire」ディレクティブで使用された OID() 関数では、不明なタイプの拡張が適切に評価されませんでした。(BZ#625452)

httpd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?9749ccfd

https://access.redhat.com/errata/RHSA-2010:0659

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=617523

https://bugzilla.redhat.com/show_bug.cgi?id=618189

https://bugzilla.redhat.com/show_bug.cgi?id=625435

https://bugzilla.redhat.com/show_bug.cgi?id=625451

https://bugzilla.redhat.com/show_bug.cgi?id=625452

プラグインの詳細

深刻度: High

ID: 48934

ファイル名: redhat-RHSA-2010-0659.nasl

バージョン: 1.29

タイプ: local

エージェント: unix

公開日: 2010/8/31

更新日: 2024/11/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2010-2791

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2010-1452

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/8/30

脆弱性公開日: 2010/6/18

参照情報

CVE: CVE-2010-1452, CVE-2010-2791

BID: 41963, 42102

RHSA: 2010:0659