Ubuntu 8.04 LTS / 10.04 LTS / 11.10 / 12.04 / 12.10:apache2 脆弱性(USN-1765-1)

medium Nessus プラグイン ID 65607
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストにセキュリティ関連パッチがありません。

説明

Niels Heinen 氏は、複数のモジュールが特定の文字列を不適切にサニタイズしたことを発見しました。これにより、出力処理時にブラウザがクロスサイトスクリプティング攻撃に対して脆弱になる可能性があります。クロスサイトスクリプティングの脆弱性により、ユーザーが騙されて、細工されたサーバーリクエストにサーバー出力を表示すると、リモートの攻撃者はこれを悪用して同じドメイン内でコンテンツを修正したり、機密データ(パスワードなど)を盗んだりする可能性があります。
(CVE-2012-3499、 CVE-2012-4558)

mod_proxy_ajp モジュールがエラー状態を不適切に処理したことが判明しました。リモートの攻撃者が、この課題を悪用して、サーバーの応答を停止し、サービス拒否を引き起こす可能性があります。この問題により影響を受けるのは、Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、および Ubuntu 11.10 のみです。(CVE-2012-4557)

Ubuntu パッケージで出荷される apache2ctl スクリプトが、ロックディレクトリを不適切に作成したことが判明しました。ローカルの攻撃者がこの問題を利用して、権限を取得する可能性があります。Ubuntu 11.10 以降のシンボリックリンクの保護により、サービス拒否の脆弱性が緩和されるはずです。(CVE-2013-1048)。

ソリューション

影響を受ける apache2.2-common パッケージを更新してください。

関連情報

https://usn.ubuntu.com/1765-1/

プラグインの詳細

深刻度: Medium

ID: 65607

ファイル名: ubuntu_USN-1765-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/3/19

更新日: 2019/9/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:apache2.2-common, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:12.10, cpe:/o:canonical:ubuntu_linux:8.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/3/18

脆弱性公開日: 2012/11/30

参照情報

CVE: CVE-2012-3499, CVE-2012-4557, CVE-2012-4558, CVE-2013-1048

USN: 1765-1