Debian DLA-553-1:apache2 安全性更新

high Nessus Plugin ID 92474

概要

遠端 Debian 主機缺少一個安全性更新。

說明

VendHQ 的 Scott Geary 發現,Apache HTTPD Server 使用 HTTP 要求中 Proxy 標頭的值來初始化 CGI 指令碼的 HTTP_PROXY 環境變數,而某些 HTTP 用戶端實作會不當使用這些變數設定外寄 HTTP 要求的代理伺服器。遠端攻擊者可能利用此瑕疵,透過惡意 HTTP 要求,將 CGI 指令碼執行的 HTTP 要求重新導向至受攻擊者控制的代理伺服器。

針對 Debian 7「Wheezy」,此問題已於 2.2.22-13+deb7u7 版中修正。

我們建議您升級 apache2 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/07/msg00015.html

https://packages.debian.org/source/wheezy/apache2

Plugin 詳細資訊

嚴重性: High

ID: 92474

檔案名稱: debian_DLA-553.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/7/21

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 3.8

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:apache2, p-cpe:/a:debian:debian_linux:apache2-dbg, p-cpe:/a:debian:debian_linux:apache2-doc, p-cpe:/a:debian:debian_linux:apache2-mpm-event, p-cpe:/a:debian:debian_linux:apache2-mpm-itk, p-cpe:/a:debian:debian_linux:apache2-mpm-prefork, p-cpe:/a:debian:debian_linux:apache2-mpm-worker, p-cpe:/a:debian:debian_linux:apache2-prefork-dev, p-cpe:/a:debian:debian_linux:apache2-suexec, p-cpe:/a:debian:debian_linux:apache2-suexec-custom, p-cpe:/a:debian:debian_linux:apache2-threaded-dev, p-cpe:/a:debian:debian_linux:apache2-utils, p-cpe:/a:debian:debian_linux:apache2.2-bin, p-cpe:/a:debian:debian_linux:apache2.2-common, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/7/20

參考資訊

CVE: CVE-2016-5387