GLSA-201406-20:nginx:任意のコードの実行

medium Nessus プラグイン ID 76179

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは、GLSA-201406-20 で説明されている脆弱性の影響を受けます(nginx:任意のコードの実行)

nginx に SPDY 実装のバグが見つかりました。このため、特別に細工されたリクエストを使用することにより、ワーカープロセスでヒープメモリバッファオーバーフローが引き起こされる可能性があります。SPDY 実装は、デフォルトの構成では有効になっていません。
影響:

リモートの攻撃者が、特別に細工されたリクエストを使用することにより、任意のコードを実行する可能性があります。
回避策:

NGINX_MODULES_HTTP の spdy モジュールを無効にします。

ソリューション

nginx の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=www-servers/nginx-1.4.7'

参考資料

https://security.gentoo.org/glsa/201406-20

プラグインの詳細

深刻度: Medium

ID: 76179

ファイル名: gentoo_GLSA-201406-20.nasl

バージョン: 1.7

タイプ: local

公開日: 2014/6/23

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 3.8

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:nginx, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/6/22

参照情報

CVE: CVE-2014-0133

BID: 66537

GLSA: 201406-20