RHEL 5/6:httpd(RHSA-2011:1294)

high Nessus プラグイン ID 63998
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題を修正する更新済みの httpd パッケージが、Red Hat Enterprise Linux 5.3 Long Life および 5.6 Extended Update Support、6.0 Extended Update Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Apache HTTP Server は人気のある Web サーバーです。

Apache HTTP サーバーが Range HTTP ヘッダーを処理する方法に欠陥が見つかりました。リモートの攻撃者がこの欠陥を使用して、特別に細工した Range ヘッダー付きの HTTP リクエストを介して、httpd に過剰なメモリ容量と CPU 時間を使用させることがあります。(CVE-2011-3192)

httpd の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、この問題を修正する必要があります。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://www.redhat.com/security/data/cve/CVE-2011-3192.html

http://rhn.redhat.com/errata/RHSA-2011-1294.html

プラグインの詳細

深刻度: High

ID: 63998

ファイル名: redhat-RHSA-2011-1294.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.3

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:mod_ssl, cpe:/o:redhat:enterprise_linux:5.3, cpe:/o:redhat:enterprise_linux:5.6, cpe:/o:redhat:enterprise_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/9/14

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2011-3192

BID: 49303

RHSA: 2011:1294