RHEL 6 / 7:httpd24 (RHSA-2018:3558)

critical Nessus 插件 ID 194113

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 / 7 主机上安装的多个程序包受到 RHSA-2018:3558 公告中提及的多个漏洞影响。

- curl:TLS 会话恢复客户端证书绕过 (CVE-2016-5419)

- curl:以错误客户端证书重复使用连接 (CVE-2016-5420)

- curl:释放后使用连接结构 (CVE-2016-5421)

- curl:不正确地重复使用客户端证书 (CVE-2016-7141)

- curl:转义和非转义整数溢出 (CVE-2016-7167)

- curl:其他服务器的 Cookie 注入 (CVE-2016-8615)

- curl:不区分大小写的密码比较 (CVE-2016-8616)

- curl:通过未经检查的乘法发生越界写入 (CVE-2016-8617)

- curl:curl_maprintf 中发生双重释放 (CVE-2016-8618)

- curl:krb5 代码中发生双重释放 (CVE-2016-8619)

- curl:Glob 解析器写入/读取越界 (CVE-2016-8620)

- curl:curl_getdate 越界读取 (CVE-2016-8621)

- curl:通过整数截断的 URL 反转义堆溢出 (CVE-2016-8622)

- curl:通过共享 cookie 进行释放后使用 (CVE-2016-8623)

- curl:具有 # 的 URL 解析无效 (CVE-2016-8624)

- curl:IDNA 2003 让 curl 使用错误的主机 (CVE-2016-8625)

- curl:printf 浮点缓冲区溢出 (CVE-2016-9586)

- curl:--write-out 越界读取 (CVE-2017-7407)

- curl:通过整数溢出导致 NTLM 缓冲区溢出 (CVE-2017-8816)

- curl:FTP 通配符越界读取 (CVE-2017-8817)

- httpd:在 mod_authnz_ldap 中使用太小的 Accept-Language 值时,发现越界写入 (CVE-2017-15710)

- httpd:在文件名中使用结尾换行符绕过 (<FilesMatch>) (CVE-2017-15715)

- curl:TFTP 发送超过缓冲区大小的内容 (CVE-2017-1000100)

- curl:URL glob 程序越界读取 (CVE-2017-1000101)

- curl:FTP PWD 响应解析器越界读取 (CVE-2017-1000254)

- curl:IMAP FETCH 响应越界读取 (CVE-2017-1000257)

- httpd:在 mod_session 中不当处理标头可让远程用户修改 CGI 应用程序的会话数据 (CVE-2018-1283)

- httpd:读取 HTTP 请求失败后发生越界访问 (CVE-2018-1301)

- httpd:mod_cache_socache 中的越界读取可让远程攻击者造成 DoS (CVE-2018-1303)

- httpd:在 mod_auth_digest 中产生弱式摘要验证 nonce (CVE-2018-1312)

- httpd: mod_http2:配置给工作者过多时间,可能导致 DoS (CVE-2018-1333)

- httpd:通过持续的 SETTINGS 造成 HTTP/2 连接 DoS (CVE-2018-11763)

- curl:通过整数溢出的 NTLM 密码溢出 (CVE-2018-14618)

- curl:重定向中的 HTTP 身份验证泄露 (CVE-2018-1000007)

- curl:伪造 FTP 路径导致 NIL 字节越界写入 (CVE-2018-1000120)

- curl:LDAP 空指针取消引用 (CVE-2018-1000121)

- curl:RTSP RTP 缓冲区过度读取 (CVE-2018-1000122)

- curl:当缺失 RTSP 标头时,发生越界堆读取,导致信息泄露或拒绝服务 (CVE-2018-1000301)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?67615582

https://bugzilla.redhat.com/show_bug.cgi?id=1362183

https://bugzilla.redhat.com/show_bug.cgi?id=1362190

https://bugzilla.redhat.com/show_bug.cgi?id=1362199

https://bugzilla.redhat.com/show_bug.cgi?id=1373229

https://bugzilla.redhat.com/show_bug.cgi?id=1375906

https://bugzilla.redhat.com/show_bug.cgi?id=1439190

https://bugzilla.redhat.com/show_bug.cgi?id=1478309

https://bugzilla.redhat.com/show_bug.cgi?id=1478310

https://bugzilla.redhat.com/show_bug.cgi?id=1495541

https://bugzilla.redhat.com/show_bug.cgi?id=1503705

https://bugzilla.redhat.com/show_bug.cgi?id=1515757

https://bugzilla.redhat.com/show_bug.cgi?id=1515760

https://bugzilla.redhat.com/show_bug.cgi?id=1518737

https://bugzilla.redhat.com/show_bug.cgi?id=1537125

https://bugzilla.redhat.com/show_bug.cgi?id=1540167

https://bugzilla.redhat.com/show_bug.cgi?id=1552628

https://bugzilla.redhat.com/show_bug.cgi?id=1552631

https://bugzilla.redhat.com/show_bug.cgi?id=1553398

https://bugzilla.redhat.com/show_bug.cgi?id=1388370

https://bugzilla.redhat.com/show_bug.cgi?id=1388371

https://bugzilla.redhat.com/show_bug.cgi?id=1388377

https://bugzilla.redhat.com/show_bug.cgi?id=1388378

https://bugzilla.redhat.com/show_bug.cgi?id=1388379

https://bugzilla.redhat.com/show_bug.cgi?id=1388382

https://bugzilla.redhat.com/show_bug.cgi?id=1388385

https://bugzilla.redhat.com/show_bug.cgi?id=1388386

https://bugzilla.redhat.com/show_bug.cgi?id=1388388

https://bugzilla.redhat.com/show_bug.cgi?id=1388390

https://bugzilla.redhat.com/show_bug.cgi?id=1388392

https://bugzilla.redhat.com/show_bug.cgi?id=1406712

https://bugzilla.redhat.com/show_bug.cgi?id=1558450

https://bugzilla.redhat.com/show_bug.cgi?id=1560395

https://bugzilla.redhat.com/show_bug.cgi?id=1560399

https://bugzilla.redhat.com/show_bug.cgi?id=1560599

https://bugzilla.redhat.com/show_bug.cgi?id=1560614

https://bugzilla.redhat.com/show_bug.cgi?id=1560634

https://bugzilla.redhat.com/show_bug.cgi?id=1560643

https://bugzilla.redhat.com/show_bug.cgi?id=1575536

https://bugzilla.redhat.com/show_bug.cgi?id=1605048

https://bugzilla.redhat.com/show_bug.cgi?id=1622707

https://bugzilla.redhat.com/show_bug.cgi?id=1628389

https://bugzilla.redhat.com/show_bug.cgi?id=1633260

https://bugzilla.redhat.com/show_bug.cgi?id=1633399

https://bugzilla.redhat.com/show_bug.cgi?id=1634830

https://bugzilla.redhat.com/show_bug.cgi?id=1640722

https://bugzilla.redhat.com/show_bug.cgi?id=1646937

https://bugzilla.redhat.com/show_bug.cgi?id=1648928

http://www.nessus.org/u?719eab2b

https://access.redhat.com/errata/RHSA-2018:3558

插件详情

严重性: Critical

ID: 194113

文件名: redhat-RHSA-2018-3558.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/4/27

最近更新时间: 2024/4/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-14618

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:httpd24-curl, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-libnghttp2, p-cpe:/a:redhat:enterprise_linux:httpd24-libnghttp2-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_md, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd24-nghttp2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2018/11/13

漏洞发布日期: 2016/8/3

参考资料信息

CVE: CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-7141, CVE-2016-7167, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, CVE-2016-9586, CVE-2017-1000100, CVE-2017-1000101, CVE-2017-1000254, CVE-2017-1000257, CVE-2017-15710, CVE-2017-15715, CVE-2017-7407, CVE-2017-8816, CVE-2017-8817, CVE-2018-1000007, CVE-2018-1000120, CVE-2018-1000121, CVE-2018-1000122, CVE-2018-1000301, CVE-2018-11763, CVE-2018-1283, CVE-2018-1301, CVE-2018-1303, CVE-2018-1312, CVE-2018-1333, CVE-2018-14618

CWE: 120, 122, 125, 190, 20, 200, 287, 295, 305, 400, 416, 476, 787, 99

RHSA: 2018:3558