FreeBSD:apache -- 複数の脆弱性(4b7dbfab-4c6b-11e1-bc16-0023ae8e59f0)

medium Nessus プラグイン ID 57786

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

CVE MITRE による報告:

mod_proxy をリバースプロキシモードで使用しているときに、露出が見つかりました。プロキシフラグ付きの RewriteRule または ProxyPassMatch を使用する特定の構成では、リモートの攻撃者がリバースプロキシに任意のサーバーに接続させて、攻撃者が直接アクセスできない内部 Web サーバーから機密情報を漏洩させる可能性があります。

バージョン 2.0.x から 2.0.64 まで、および 2.2.x から 2.2.21 までの Apache HTTP Server において、server/util.c ファイル内の ap_pregsub 関数で mod_setenvif モジュールが有効になっている場合に発生する整数オーバーフローは、ローカルユーザーが細工された SetEnvIf ディレクティブのある .htaccess ファイルを介して権限を取得できる可能性があり、細工された HTTP リクエストヘッダーと組み合わせてヒープベースのバッファオーバーフローを招くことがあります。

mod_proxy をリバースプロキシモードで使用する際に、さらなる漏洩が見つかりました。プロキシフラグ付きの RewriteRule または ProxyPassMatch を使用する特定の構成では、リモートの攻撃者がリバースプロキシに任意のサーバーに接続させて、攻撃者が直接アクセスできない内部 Web サーバーから機密情報を漏洩させる可能性があります。

mod_log_config に欠陥が見つかりました。「%{cookiename}C」のログ書式文字列を使用する場合、リモートの攻撃者が、特殊なクッキーを送信することで、クラッシュを引き起こす可能性があります。スレッド化された MPM を使用している場合、このクラッシュによって発生するのはサービス拒否のみになります。

スコアボードの処理に欠陥が見つかりました。権限のない子プロセスが、シャットダウン時に、親プロセスを正常に終了させる代わりに、クラッシュさせる可能性があります。

ステータスコード 400 に対するデフォルトのエラーの応答に、欠陥が見つかりました。
攻撃者がこの欠陥を利用して、カスタムの ErrorDocument が指定されていない場合に、「httpOnly」クッキーを公開する可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?4c313f58

プラグインの詳細

深刻度: Medium

ID: 57786

ファイル名: freebsd_pkg_4b7dbfab4c6b11e1bc160023ae8e59f0.nasl

バージョン: 1.12

タイプ: local

公開日: 2012/2/2

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:apache, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2012/1/31

脆弱性公開日: 2011/10/5

参照情報

CVE: CVE-2011-3368, CVE-2011-3607, CVE-2011-4317, CVE-2012-0021, CVE-2012-0031, CVE-2012-0053