Mandriva Linux セキュリティアドバイザリ:Apache(MDVSA-2013:015-1)

medium Nessus プラグイン ID 64902
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

Apache(ASF HTTPD)で複数の脆弱性が見つかり、修正されています。

mod_info、mod_status、mod_imagemap、mod_ldap、mod_proxy_ftpの エスケープされていないホスト名および URIs HTML 出力による、さまざまな XSS(クロスサイトスクリプティングの脆弱性)の欠陥(CVE-2012-3499)。

mod_proxy_balancer マネージャーインターフェイスの XSS(クロスサイトスクリプティングの脆弱性)(CVE-2012-4558)。

また、ASF バグ 53219 が解決されています。TLS レベルの圧縮を無効化することで CRIME 攻撃の脆弱性を緩和する方法を提供しています。新しいディレクティブ SSLCompression オン/オフを使用して、TLS レベルの圧縮の有効化または無効化を行います。デフォルトでは、SSLCompression はオンになっています。

更新パッケージが、これらの問題に対して脆弱性がない 2.2.24 バージョンにアップグレードされています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://httpd.apache.org/security/vulnerabilities_22.html

http://www.apache.org/dist/httpd/CHANGES_2.2.24

https://bz.apache.org/bugzilla/show_bug.cgi?id=53219

プラグインの詳細

深刻度: Medium

ID: 64902

ファイル名: mandriva_MDVSA-2013-015.nasl

バージョン: 1.16

タイプ: local

公開日: 2013/2/27

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.6

ベクトル: AV:N/AC:M/Au:N/C:N/I:P/A:N

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:apache, p-cpe:/a:mandriva:linux:apache-base, p-cpe:/a:mandriva:linux:apache-conf, p-cpe:/a:mandriva:linux:apache-devel, p-cpe:/a:mandriva:linux:apache-doc, p-cpe:/a:mandriva:linux:apache-htcacheclean, p-cpe:/a:mandriva:linux:apache-mod_authn_dbd, p-cpe:/a:mandriva:linux:apache-mod_cache, p-cpe:/a:mandriva:linux:apache-mod_dav, p-cpe:/a:mandriva:linux:apache-mod_dbd, p-cpe:/a:mandriva:linux:apache-mod_deflate, p-cpe:/a:mandriva:linux:apache-mod_disk_cache, p-cpe:/a:mandriva:linux:apache-mod_file_cache, p-cpe:/a:mandriva:linux:apache-mod_ldap, p-cpe:/a:mandriva:linux:apache-mod_mem_cache, p-cpe:/a:mandriva:linux:apache-mod_proxy, p-cpe:/a:mandriva:linux:apache-mod_proxy_ajp, p-cpe:/a:mandriva:linux:apache-mod_proxy_scgi, p-cpe:/a:mandriva:linux:apache-mod_reqtimeout, p-cpe:/a:mandriva:linux:apache-mod_ssl, p-cpe:/a:mandriva:linux:apache-mod_suexec, p-cpe:/a:mandriva:linux:apache-mod_userdir, p-cpe:/a:mandriva:linux:apache-modules, p-cpe:/a:mandriva:linux:apache-mpm-event, p-cpe:/a:mandriva:linux:apache-mpm-itk, p-cpe:/a:mandriva:linux:apache-mpm-peruser, p-cpe:/a:mandriva:linux:apache-mpm-prefork, p-cpe:/a:mandriva:linux:apache-mpm-worker, p-cpe:/a:mandriva:linux:apache-source, cpe:/o:mandriva:business_server:1, cpe:/o:mandriva:linux:2011

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/2/26

参照情報

CVE: CVE-2012-3499, CVE-2012-4558

BID: 58119, 58165

MDVSA: 2013:015, 2013:015-1