Debian DSA-2626-1:lighttpd - 數個問題

medium Nessus Plugin ID 64662
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 TLS/SSL 通訊協定中發現數個弱點。此更新可解決 lighttpd 中的這些通訊協定弱點。

- CVE-2009-3555 Marsh Ray、Steve Dispensa 和 Martin Rex 發現,TLS 與 SSLv3 通訊協定未正確使重新交涉交握和現有的連線產生關聯,進而允許攔截式攻擊者將資料插入 HTTPS 工作階段。此問題是在 lighttpd 中透過停用用戶端預設起始的重新交涉加以解決。

實際需要這類重新交涉的使用者可以透過新的 'ssl.disable-client-renegotiation' 參數對其予以重新啟用。

- CVE-2012-4929 Juliano Rizzo 和 Thai Duong 在 TLS/SSL 通訊協定中使用壓縮時,發現一個弱點。這個側通道攻擊 dubbed'CRIME' 允許 eavesdroppers 收集資訊以復原通訊協定中的原始純文字。此更新可停用壓縮。

解決方案

升級 lighttpd 套件。

針對穩定發行版本 (squeeze),這些問題已在 1.4.28-2+squeeze1.2 版本中修正。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=700399

https://security-tracker.debian.org/tracker/CVE-2009-3555

https://security-tracker.debian.org/tracker/CVE-2012-4929

https://packages.debian.org/source/squeeze/lighttpd

https://www.debian.org/security/2013/dsa-2626

Plugin 詳細資訊

嚴重性: Medium

ID: 64662

檔案名稱: debian_DSA-2626.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2013/2/18

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: AV:N/AC:M/Au:N/C:N/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:lighttpd, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/2/17

參考資訊

CVE: CVE-2009-3555, CVE-2012-4929

BID: 36935, 55704

DSA: 2626

CWE: 310