RHEL 6 / 7:httpd24 (RHSA-2018:3558)

critical Nessus Plugin ID 194113

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 / 7 主機上安裝的套件受到 RHSA-2018:3558 公告中提及的多個弱點影響。

- curl:TLS 工作階段恢復用戶端憑證繞過 (CVE-2016-5419)

- curl:以錯誤用戶端憑證重複使用連線 (CVE-2016-5420)

- curl:釋放後使用連線結構 (CVE-2016-5421)

- curl:用戶端憑證重複使用錯誤 (CVE-2016-7141)

- curl:逸出和未逸出整數溢位 (CVE-2016-7167)

- curl:其他伺服器的 Cookie 插入 (CVE-2016-8615)

- curl:不區分大小寫的密碼比較 (CVE-2016-8616)

- curl:透過未經檢查的乘法發生超出邊界寫入 (CVE-2016-8617)

- curl:curl_maprintf 中發生雙重釋放 (CVE-2016-8618)

- curl:krb5 程式碼中發生雙重釋放 (CVE-2016-8619)

- curl:Glob 剖析器寫入/讀取超出邊界 (CVE-2016-8620)

- curl:curl_getdate 超出邊界讀取 (CVE-2016-8621)

- curl:透過整數截斷的 URL 未逸出堆積溢位 (CVE-2016-8622)

- curl:透過共用 cookie 發生釋放後使用 (CVE-2016-8623)

- curl:具有 '#' 的 URL 剖析無效 (CVE-2016-8624)

- curl:IDNA 2003 使得 curl 使用錯誤的主機 (CVE-2016-8625)

- curl:printf 浮點緩衝區溢位 (CVE-2016-9586)

- curl:--write-out 超出邊界讀取 (CVE-2017-7407)

- curl:透過整數溢位的 NTLM 緩衝區溢位 (CVE-2017-8816)

- curl:FTP 萬用字元超出邊界讀取 (CVE-2017-8817)

- httpd:在 mod_authnz_ldap 中使用太小的 Accept-Language 值時,就會發生越界寫入 (CVE-2017-15710)

- httpd:<FilesMatch> 在檔案名稱中發生結尾新行繞過 (CVE-2017-15715)

- curl:TFTP 傳送超過緩衝區大小 (CVE-2017-1000100)

- curl:URL 通配符超出邊界讀取 (CVE-2017-1000101)

- curl:FTP PWD 回應剖析器超出邊界讀取 (CVE-2017-1000254)

- curl:IMAP FETCH 回應超出邊界讀取 (CVE-2017-1000257)

- httpd:在 mod_session 中不當處理標頭可讓遠端使用者修改 CGI 應用程式的工作階段資料 (CVE-2018-1283)

- httpd:讀取 HTTP 要求失敗後造成越界存取 (CVE-2018-1301)

- httpd:mod_cache_socache 中的超出邊界讀取問題可讓遠端攻擊者造成拒絕服務 (CVE-2018-1303)

- httpd:在 mod_auth_digest 中產生弱式摘要驗證 nonce (CVE-2018-1312)

- httpd:mod_http2: 配置給工作者過多時間,可能導致 DoS (CVE-2018-1333)

- httpd:藉由傳送持續的 SETTINGS 造成 HTTP/2 連線 DoS (CVE-2018-11763)

- curl:透過整數溢位的 NTLM 密碼溢位 (CVE-2018-14618)

- curl:重新導向時洩露 HTTP 身份驗證 (CVE-2018-1000007)

- curl:FTP 路徑欺騙導致 NIL 位元組越界寫入 (CVE-2018-1000120)

- curl:LDAP NULL 指標解除參照 (CVE-2018-1000121)

- curl:RTSP RTP 緩衝區過度讀取 (CVE-2018-1000122)

- curl:遺漏 RTSP 標頭時發生超出邊界堆積讀取,進而導致資訊洩露或拒絕服務 (CVE-2018-1000301)

請注意,Nessus 並未測試這些問題,而是僅根據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?67615582

https://bugzilla.redhat.com/show_bug.cgi?id=1362183

https://bugzilla.redhat.com/show_bug.cgi?id=1362190

https://bugzilla.redhat.com/show_bug.cgi?id=1362199

https://bugzilla.redhat.com/show_bug.cgi?id=1373229

https://bugzilla.redhat.com/show_bug.cgi?id=1375906

https://bugzilla.redhat.com/show_bug.cgi?id=1388370

https://bugzilla.redhat.com/show_bug.cgi?id=1388371

https://bugzilla.redhat.com/show_bug.cgi?id=1388377

https://bugzilla.redhat.com/show_bug.cgi?id=1388378

https://bugzilla.redhat.com/show_bug.cgi?id=1388379

https://bugzilla.redhat.com/show_bug.cgi?id=1388382

https://bugzilla.redhat.com/show_bug.cgi?id=1388385

https://bugzilla.redhat.com/show_bug.cgi?id=1388386

https://bugzilla.redhat.com/show_bug.cgi?id=1388388

https://bugzilla.redhat.com/show_bug.cgi?id=1388390

https://bugzilla.redhat.com/show_bug.cgi?id=1388392

https://bugzilla.redhat.com/show_bug.cgi?id=1406712

https://bugzilla.redhat.com/show_bug.cgi?id=1439190

https://bugzilla.redhat.com/show_bug.cgi?id=1478309

https://bugzilla.redhat.com/show_bug.cgi?id=1478310

https://bugzilla.redhat.com/show_bug.cgi?id=1495541

https://bugzilla.redhat.com/show_bug.cgi?id=1503705

https://bugzilla.redhat.com/show_bug.cgi?id=1515757

https://bugzilla.redhat.com/show_bug.cgi?id=1515760

https://bugzilla.redhat.com/show_bug.cgi?id=1518737

https://bugzilla.redhat.com/show_bug.cgi?id=1537125

https://bugzilla.redhat.com/show_bug.cgi?id=1540167

https://bugzilla.redhat.com/show_bug.cgi?id=1552628

https://bugzilla.redhat.com/show_bug.cgi?id=1552631

https://bugzilla.redhat.com/show_bug.cgi?id=1553398

https://bugzilla.redhat.com/show_bug.cgi?id=1558450

https://bugzilla.redhat.com/show_bug.cgi?id=1560395

https://bugzilla.redhat.com/show_bug.cgi?id=1560399

https://bugzilla.redhat.com/show_bug.cgi?id=1560599

https://bugzilla.redhat.com/show_bug.cgi?id=1560614

https://bugzilla.redhat.com/show_bug.cgi?id=1560634

https://bugzilla.redhat.com/show_bug.cgi?id=1560643

https://bugzilla.redhat.com/show_bug.cgi?id=1575536

https://bugzilla.redhat.com/show_bug.cgi?id=1605048

https://bugzilla.redhat.com/show_bug.cgi?id=1622707

https://bugzilla.redhat.com/show_bug.cgi?id=1628389

https://bugzilla.redhat.com/show_bug.cgi?id=1633260

https://bugzilla.redhat.com/show_bug.cgi?id=1633399

https://bugzilla.redhat.com/show_bug.cgi?id=1634830

https://bugzilla.redhat.com/show_bug.cgi?id=1640722

https://bugzilla.redhat.com/show_bug.cgi?id=1646937

https://bugzilla.redhat.com/show_bug.cgi?id=1648928

http://www.nessus.org/u?719eab2b

https://access.redhat.com/errata/RHSA-2018:3558

Plugin 詳細資訊

嚴重性: Critical

ID: 194113

檔案名稱: redhat-RHSA-2018-3558.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/4/27

已更新: 2024/4/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-14618

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:httpd24-curl, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-libnghttp2, p-cpe:/a:redhat:enterprise_linux:httpd24-libnghttp2-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_md, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd24-nghttp2

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/11/13

弱點發布日期: 2016/8/3

參考資訊

CVE: CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-7141, CVE-2016-7167, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, CVE-2016-9586, CVE-2017-1000100, CVE-2017-1000101, CVE-2017-1000254, CVE-2017-1000257, CVE-2017-15710, CVE-2017-15715, CVE-2017-7407, CVE-2017-8816, CVE-2017-8817, CVE-2018-1000007, CVE-2018-1000120, CVE-2018-1000121, CVE-2018-1000122, CVE-2018-1000301, CVE-2018-11763, CVE-2018-1283, CVE-2018-1301, CVE-2018-1303, CVE-2018-1312, CVE-2018-1333, CVE-2018-14618

CWE: 120, 122, 125, 190, 20, 200, 287, 295, 305, 400, 416, 476, 787, 99

RHSA: 2018:3558