Oracle Linux 7:httpd24-httpd (ELSA-2015-1666)

high Nessus Plugin ID 181102

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2015-1666 公告中提及的多個弱點影響。

- Apache HTTP Server 2.4.14 版之前的區塊傳輸編碼實作未正確剖析區塊標頭,其允許遠端攻擊者透過與 modules/http/http_filters.c 中不當處理大型區塊大小值和無效區塊延伸字元相關的特製要求,發動 HTTP 要求走私攻擊。(CVE-2015-3183)

- 在 Apache HTTP Server 2.4.14 之前的 2.4.x 版中,server/request.c 的 ap_some_auth_required 函式未考量 Require 指示詞可能與授權設定相關,而非與驗證設定相關,其允許遠端攻擊者利用仰賴 2.2 API 行為的現有模組,從而有機會繞過預定的存取限制。
(CVE-2015-3185)

- 在 Apache HTTP 伺服器 2.4.12 及更低版本的 mod_lua 模組中,lua_request.c 的 lua_websocket_read 函式允許遠端攻擊者透過在 Lua 指令碼呼叫 wsupgrade 函式之後傳送特製的 WebSocket Ping 框架,造成拒絕服務 (子處理程序損毀)。(CVE-2015-0228)

- 在 Apache HTTP 伺服器 2.4.12 中,server/protocol.c 的 read_request_line 函式未初始化通訊協定結構成員,進而允許遠端攻擊者透過向啟用了 INCLUDES 篩選器並且具有指定本機 URI 的 ErrorDocument 400 指示詞的安裝傳送一個缺少方法的請求,來導致拒絕服務 (NULL 指標解除參照和程序損毀)。(CVE-2015-0253)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2015-1666.html

Plugin 詳細資訊

嚴重性: High

ID: 181102

檔案名稱: oraclelinux_ELSA-2015-1666.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/11/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2015-3183

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-0253

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:httpd24-httpd, p-cpe:/a:oracle:linux:httpd24-httpd-devel, p-cpe:/a:oracle:linux:httpd24-httpd-manual, p-cpe:/a:oracle:linux:httpd24-httpd-tools, p-cpe:/a:oracle:linux:httpd24-mod_ldap, p-cpe:/a:oracle:linux:httpd24-mod_proxy_html, p-cpe:/a:oracle:linux:httpd24-mod_session, p-cpe:/a:oracle:linux:httpd24-mod_ssl

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/2/4

弱點發布日期: 2015/2/4

參考資訊

CVE: CVE-2015-0228, CVE-2015-0253, CVE-2015-3183, CVE-2015-3185