Scientific Linux セキュリティ更新:SL4.x i386/x86_64 の httpd

medium Nessus プラグイン ID 60753
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

CVE-2010-0434 httpd:リクエストヘッダーの情報漏洩

Apache HTTP Server がサブリクエストのリクエストヘッダーを処理する方法に use-after-free 欠陥が見つかりました。サブリクエストが使用される構成で、マルチスレッドの MPM(Multi-Processing Module)は、リクエストの返信で他のリクエストからの情報を漏洩することがあります。(CVE-2010-0434)

この更新では以下のバグも修正されます。

- mod_dav モジュールにバグが見つかりました。既存のファイルの PUT リクエストが失敗すると、そのファイルは予期せず削除され、「次のバケットブリゲードを取得できませんでした」エラーがログに記録されます。この更新では、 PUT リクエストが失敗してももはや mod_dav がファイルを削除しなくなり、この問題が解決します。(BZ#572932)

また、この更新により次の強化策が追加されます。

- RHSA-2010:0163 からの更新済みの openssl パッケージをインストールすると、 mod_ssl は RFC 5746 をサポートせず、パッチを適用しないクライアントとの TLS/SSL 接続の再ネゴシエーションを拒否します。この更新は、「SSLInsecureRenegotiation」構成ディレクティブを追加します。このディレクティブが有効な場合、 mod_ssl はパッチを適用していないクライアントと安全でない再ネゴシエーションを行います。(BZ#575805)

変更された mod_ssl 動作の詳細については、以下の Red Hat Knowledge Base 記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/articles/20490

https://bugzilla.redhat.com/show_bug.cgi?id=572932

https://bugzilla.redhat.com/show_bug.cgi?id=575805

http://www.nessus.org/u?abc24617

プラグインの詳細

深刻度: Medium

ID: 60753

ファイル名: sl_20100325_httpd_on_SL4_x.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 2.7

CVSS v2

リスクファクター: Medium

Base Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2010/3/25

参照情報

CVE: CVE-2010-0434

CWE: 200