SUSE SLES10 安全性更新:apache2 (SUSE-SU-2013:0469-1)

medium Nessus Plugin ID 83578

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

這是一個適用 SUSE Linux Enterprise 10 SP3 LTSS 的 Apache2 LTSS 彙總更新,可修正下列安全性問題和錯誤:

- CVE-2012-4557:mod_proxy_ajp 中透過特殊要求引發的拒絕服務

- CVE-2012-0883:不當處理 LD_LIBRARY_PATH

- CVE-2012-2687:檔名逸出問題

- CVE-2012-0031:已修正在關機期間,因子項造成有權限父項損毀 (無效的 free()) 而導致的計分板損毀 (共用的 mem 區段)。

- CVE-2012-0053:已修正錯誤回應中的一個問題,該問題可在狀態碼 400 未指定自訂的 ErrorDocument 時洩漏 ‘httpOnly’ Cookie。

- SSL 組態範本已調整為不建議使用弱式密碼 CVE-2007-6750:已從 Apache 2.2.21 反向移植 ’mod_reqtimeout’ 模組,協助減輕 ‘Slowloris’ 拒絕服務攻擊的影響。

您必須在現有的 apache 組態中啟用「mod_reqtimeout」模組,才能使其發揮作用,例如:
/etc/sysconfig/apache2 中的 APACHE_MODULES 行。

- CVE-2011-3639、CVE-2011-3368、CVE-2011-4317:此更新亦包含數個修正,適用於透過 RewriteRule 或 ProxyPassMatch 指示詞引發的 mod_proxy 反向暴露。

- CVE-2011-1473:現已預設為停用重新交涉,SSL 重新交涉 DoS 得以解決。

- CVE-2011-3607:導致堆積型緩衝區溢位之 ap_pregsub 函式中的整數溢位,可能允許本機攻擊者獲取權限。

此外,部分非安全性錯誤也已修正,詳情列於變更記錄檔案中。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 apache2 套件

另請參閱

http://www.nessus.org/u?216a63aa

http://support.novell.com/security/cve/CVE-2012-0021.html

http://support.novell.com/security/cve/CVE-2012-0883.html

http://support.novell.com/security/cve/CVE-2012-2687.html

http://support.novell.com/security/cve/CVE-2012-4557.html

https://bugzilla.novell.com/688472

https://bugzilla.novell.com/719236

https://bugzilla.novell.com/722545

https://bugzilla.novell.com/727071

https://bugzilla.novell.com/727993

https://bugzilla.novell.com/729181

https://bugzilla.novell.com/736706

https://bugzilla.novell.com/738855

https://bugzilla.novell.com/741243

https://bugzilla.novell.com/743743

https://bugzilla.novell.com/757710

https://bugzilla.novell.com/777260

http://www.nessus.org/u?64e1fdd5

Plugin 詳細資訊

嚴重性: Medium

ID: 83578

檔案名稱: suse_SU-2013-0469-1.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:apache2, p-cpe:/a:novell:suse_linux:apache2-devel, p-cpe:/a:novell:suse_linux:apache2-doc, p-cpe:/a:novell:suse_linux:apache2-example-pages, p-cpe:/a:novell:suse_linux:apache2-prefork, p-cpe:/a:novell:suse_linux:apache2-worker, cpe:/o:novell:suse_linux:10

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/3/15

惡意利用途徑

ExploitHub (EH-14-410)

參考資訊

CVE: CVE-2007-6750, CVE-2011-1473, CVE-2011-3368, CVE-2011-3607, CVE-2011-3639, CVE-2011-4317, CVE-2012-0021, CVE-2012-0031, CVE-2012-0053, CVE-2012-0883, CVE-2012-2687, CVE-2012-4557

BID: 21865, 48626, 49957, 50494, 50802, 51705, 51869, 53046, 55131, 56753