Amazon Linux AMI:httpd24 (ALAS-2013-194)

medium Nessus Plugin ID 69752

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 mod_proxy_balancer 模組的管理員 Web 介面中,發現多個跨網站指令碼 (XSS) 瑕疵。如果遠端攻擊者可誘騙已登入管理員 Web 介面的使用者造訪特製的 URL,這會導致在使用者的管理員介面工作階段的內容中執行任意 Web 指令碼。
(CVE-2012-4558)

據發現,mod_rewrite 無法從其記錄檔篩選終端逸出序列。如果 mod_rewrite 是以 RewriteLog 指示詞設定,遠端攻擊者可利用特製的 HTTP 要求,將終端逸出序列插入 mod_rewrite 記錄檔。如果受害者以終端模擬器檢視記錄檔,可導致以該使用者的權限執行任意命令。
(CVE-2013-1862)

在 mod_info、mod_status、mod_imagemap、mod_ldap 和 mod_proxy_ftp 模組中發現多個跨網站指令碼 (XSS) 瑕疵。如果攻擊者能夠使受害者的瀏覽器以特製的主機標頭產生 HTTP 要求,他們就可能利用這些瑕疵執行 XSS 攻擊。(CVE-2012-3499)

解決方案

執行「yum update httpd24」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2013-194.html

Plugin 詳細資訊

嚴重性: Medium

ID: 69752

檔案名稱: ala_ALAS-2013-194.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2013/9/4

已更新: 2018/4/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.4

CVSS v2

風險因素: Medium

基本分數: 5.1

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:amazon:linux:httpd24, p-cpe:/a:amazon:linux:httpd24-debuginfo, p-cpe:/a:amazon:linux:httpd24-devel, p-cpe:/a:amazon:linux:httpd24-manual, p-cpe:/a:amazon:linux:httpd24-tools, p-cpe:/a:amazon:linux:mod24_ldap, p-cpe:/a:amazon:linux:mod24_proxy_html, p-cpe:/a:amazon:linux:mod24_session, p-cpe:/a:amazon:linux:mod24_ssl, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2013/5/24

參考資訊

CVE: CVE-2012-3499, CVE-2012-4558, CVE-2013-1862

ALAS: 2013-194

RHSA: 2013:0815