Oracle Solaris サードパーティのパッチの更新:(cve_2011_3607_buffer_overflow)

medium Nessus プラグイン ID 80582

概要

リモートの Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモートの Solaris システムに、次のセキュリティの更新に対処するのに必要なパッチがありません:

- バージョン 2.0.x から 2.0.64 まで、および 2.2.x から 2.2.21 までの Apache HTTP Server における server/util.c ファイル内の ap_pregsub 関数で mod_setenvif モジュールが有効になっている場合に発生する整数オーバーフローにより、ローカルユーザーが、細工された SetEnvIf ディレクティブのある .htaccess ファイルを介して権限を取得したり、細工された HTTP リクエストヘッダーと組み合わせてヒープベースのバッファオーバーフローを引き起こしたりすることがあります。(CVE-2011-3607)

- Apache HTTP Server 2.0.x から 2.0.64 まで、2.2.x から 2.2.21 までの mod_proxy モジュールは、リビジョン 1179239 パッチが適用されていると、リバースプロキシの構成に関して、(1) RewriteRule および (2) ProxyPassMatch パターンマッチの使用と正しく相互作用していません。これにより、リモートの攻撃者が不適切な位置に @(アットマーク)文字と「:」(コロン)を含む不正な形式の URI を介して、イントラネットサーバーにリクエストを送信することが可能です。注:この脆弱性は、 CVE-2011-3368 の修正が不完全なために存在します。
(CVE-2011-4317)

- Apache HTTP Server 2.2.21 およびそれ以前の scoreboard.c により、ローカルの攻撃者がサービス拒否(シャットダウン中のデーモンクラッシュ)を起こしたり、スコアボードの共有メモリセグメント内で特定の種類のフィールドを変更することで、詳細不明なその他の影響を与えたりすることが可能です。これにより、解放機能に対して無効な呼び出しが発生します。(CVE-2012-0031)

- Apache HTTP Server 2.2.21 までの 2.2.x の protocol.c は、「Bad Request」(別名:400)エラードキュメントの作成中にヘッダー情報を適切に制限しません。これにより、リモートの攻撃者は、細工された Web スクリプトとともに (1) 長いまたは (2) 無効な形式のヘッダーを含むベクトルから、HTTPOnly クッキーの値を取得できます。(CVE-2012-0053)

ソリューション

Solaris 11/11 SRU 6.6 にアップグレードしてください。

参考資料

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?40ebbd75

http://www.nessus.org/u?ed03d708

http://www.nessus.org/u?cc400cae

http://www.nessus.org/u?90df36e7

プラグインの詳細

深刻度: Medium

ID: 80582

ファイル名: solaris11_apache_20120420.nasl

バージョン: 1.3

タイプ: local

公開日: 2015/1/19

更新日: 2021/1/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 4.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/o:oracle:solaris:11.0, p-cpe:/a:oracle:solaris:apache

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

パッチ公開日: 2012/4/20

参照情報

CVE: CVE-2011-3607, CVE-2011-4317, CVE-2012-0031, CVE-2012-0053