Rocky Linux 9 : nginx:1.22 (RLSA-2023:6120)

high Nessus Plugin ID 185471

概要

遠端 Rocky Linux 主機缺少安全性更新。

說明

遠端 Rocky Linux 9 主機已安裝受到 RLSA-2023:6120 公告中所提及一個弱點影響的套件。

- HTTP/2 通訊協定允許拒絕服務 (伺服器資源消耗),因為要求取消可快速重設許多資料流,如 2023 年 8 月到 2023 年 10 月間遭到的猖獗惡意攻擊。(CVE-2023-44487)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2023:6120

https://bugzilla.redhat.com/show_bug.cgi?id=2242803

Plugin 詳細資訊

嚴重性: High

ID: 185471

檔案名稱: rocky_linux_RLSA-2023-6120.nasl

版本: 1.2

類型: local

已發布: 2023/11/11

已更新: 2024/5/10

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-44487

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:nginx-mod-stream-debuginfo, p-cpe:/a:rocky:linux:nginx, p-cpe:/a:rocky:linux:nginx-mod-devel, p-cpe:/a:rocky:linux:nginx-debuginfo, p-cpe:/a:rocky:linux:nginx-mod-stream, p-cpe:/a:rocky:linux:nginx-mod-http-perl, p-cpe:/a:rocky:linux:nginx-mod-mail-debuginfo, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:nginx-mod-http-perl-debuginfo, p-cpe:/a:rocky:linux:nginx-mod-http-image-filter-debuginfo, p-cpe:/a:rocky:linux:nginx-mod-mail, p-cpe:/a:rocky:linux:nginx-debugsource, p-cpe:/a:rocky:linux:nginx-core-debuginfo, p-cpe:/a:rocky:linux:nginx-mod-http-xslt-filter, p-cpe:/a:rocky:linux:nginx-core, p-cpe:/a:rocky:linux:nginx-mod-http-image-filter, p-cpe:/a:rocky:linux:nginx-all-modules, p-cpe:/a:rocky:linux:nginx-mod-http-xslt-filter-debuginfo, p-cpe:/a:rocky:linux:nginx-filesystem

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/11

弱點發布日期: 2023/10/10

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2023-44487