CentOS 4 / 5 : httpd (CESA-2011:1392)

medium Nessus Plugin ID 56570
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 4.2

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 4 和 5 之更新的 httpd 套件,可修正一個安全性問題及一個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Apache HTTP Server 是一款流行的 Web 伺服器。

據發現,Apache HTTP Server 未正確驗證代理要求的要求 URI。在特定組態中,若反向代理伺服器使用了 ProxyPassMatch 指示詞,或將 RewriteRule 指示詞與 Proxy 旗標搭配使用,則遠端攻擊者可使 Proxy 連線到任意伺服器,進而可能洩漏該攻擊者無法直接存取的內部 Web 伺服器的敏感資訊。(CVE-2011-3368)

Red Hat 要感謝 Context Information Security 報告此問題。

此更新也可修正下列錯誤:

* RHSA-2011:1245 更新提供的 CVE-2011-3192 修正在 httpd 處理特定 Range HTTP 標頭值的方式中引入了迴歸。此更新更正了這些迴歸。(BZ#736593、BZ#736594)

建議所有 httpd 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝更新版套件後,必須先重新啟動 httpd 程序,更新才會生效。

解決方案

更新受影響的 httpd 套件。

另請參閱

http://www.nessus.org/u?55083c8a

http://www.nessus.org/u?0cbcfc97

http://www.nessus.org/u?1569ea8b

http://www.nessus.org/u?3f65d4a6

Plugin 詳細資訊

嚴重性: Medium

ID: 56570

檔案名稱: centos_RHSA-2011-1392.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2011/10/21

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

風險因素: Medium

VPR 評分: 4.2

CVSS v2.0

基本分數: 5

時間分數: 3.9

媒介: AV:N/AC:L/Au:N/C:P/I:N/A:N

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:httpd, p-cpe:/a:centos:centos:httpd-devel, p-cpe:/a:centos:centos:httpd-manual, p-cpe:/a:centos:centos:httpd-suexec, p-cpe:/a:centos:centos:mod_ssl, cpe:/o:centos:centos:4, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/11/9

弱點發布日期: 2011/10/5

參考資訊

CVE: CVE-2011-3368

BID: 49957

RHSA: 2011:1392