RHEL 6 / 7:httpd24 (RHSA-2018:3558)

critical Nessus 插件 ID 194113

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 / 7 主机上安装的多个程序包受到 RHSA-2018:3558 公告中提及的多个漏洞影响。

Apache HTTP Server 是一款强大、有效且可延伸的网页服务器。httpd24 程序包提供最新稳定的 Apache HTTP Server 2.4 版,以及 mod_auth_kerb 模块。

下列程序包已升级到更高的上游版本:httpd24-httpd (2.4.34)、httpd24-curl (7.61.1)。(BZ#1590833, BZ#1648928)

安全修复:

* httpd:在 mod_session 中不当处理标头可让远程用户修改 CGI 应用程序的会话数据 (CVE-2018-1283)

* httpd:mod_cache_socache 中的越界读取可让远程攻击者造成 DoS (CVE-2018-1303)

* httpd: mod_http2:配置给工作者过多时间,可能导致 DoS (CVE-2018-1333)

* httpd:通过持续的 SETTINGS 造成 HTTP/2 连接 DoS (CVE-2018-11763)

* httpd:在 mod_authnz_ldap 中使用过小的 Accept-Language 值时,发生越界写入 (CVE-2017-15710)

* httpd:在文件名中使用结尾换行符绕过 (<FilesMatch>) (CVE-2017-15715)

* httpd:读取 HTTP 请求失败后发生越界访问 (CVE-2018-1301)

* httpd:在 mod_auth_digest 中产生弱式摘要验证 nonce (CVE-2018-1312)

* curl:修复了 httpd24-curl 中的多个安全问题(CVE-2016-5419、CVE-2016-5420、CVE-2016-5421、CVE-2016-7141、CVE-2016-7167、CVE-2016-8615、CVE-2016-8616、CVE-2016-8617、CVE-2016-8618、CVE-2016-8619、CVE-2016-8620、CVE-2016-8621、CVE-2016-8622、CVE-2016-8623、CVE-2016-8624、CVE-2016-8625、CVE-2016-9586、CVE-2017-1000100、CVE-2017-1000101、CVE-2017-1000254、CVE-2017-1000257、CVE-2017-7407、CVE-2017-8816、CVE-2017-8817、CVE-2018-1000007、CVE-2018-1000120、CVE-2018-1000121、CVE-2018-1000122、CVE-2018-1000301、CVE-2018-14618)

有关此安全问题的详细信息,包括其影响、CVSS 分数和其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Red Hat 在此感谢 Curl 项目报告 CVE-2017-8816、CVE-2017-8817、CVE-2017-1000254、CVE-2017-1000257、CVE-2018-1000007、CVE-2018-1000120、CVE-2018-1000122、CVE-2018-1000301、CVE-2016-9586、CVE-2017-1000100、CVE-2017-1000101、CVE-2018-14618 和 CVE-2018-1000121。上游感谢原始报告者 Alex Nichols 报告 CVE-2017-8816;原始报告者 OSS-Fuzz 项目报告 CVE-2017-8817 和 CVE-2018-1000301;原始报告者 Max Dymond 报告 CVE-2017-1000254 和 CVE-2018-1000122;原始报告者 Brian Carpenter 和 OSS-fuzz 项目报告 CVE-2017-1000257;
原始报告者 Craig de Stigter 报告 CVE-2018-1000007;原始报告者 Duy Phan Thanh 报告 CVE-2018-1000120;原始报告者 Even Rouault 报告 CVE-2017-1000100;原始报告者 Brian Carpenter 报告 CVE-2017-1000101;原始报告者 Zhaoyang Wu 报告 CVE-2018-14618;以及原始报告者 Dario Weisser 报告 CVE-2018-1000121。

错误修复:

* 以前,当通过刷新页面在浏览器中重复请求静态内容时,httpd24 Software Collection 中的 Apache HTTP Server 无法处理此类情况。因此,HTTP/2 连接超时并且 httpd 失去响应。此缺陷已修复,HTTP/2 连接现在能够正确地在所述情况中运行。(BZ#1518737)

增强功能:

* 此更新将 mod_md 模块添加到 httpd24 Software Collection。借助此模块,可以使用自动证书管理环境 (ACME) 协议跨虚拟主机管理域和证书配置。mod_md 模块仅可用于 Red Hat Enterprise Linux 7。
(BZ#1640722)

其他变更:

更多变更:如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Software Collections 3.2 发行说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?2bedbc08

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?67615582

https://bugzilla.redhat.com/show_bug.cgi?id=1362183

https://bugzilla.redhat.com/show_bug.cgi?id=1362190

https://bugzilla.redhat.com/show_bug.cgi?id=1362199

https://bugzilla.redhat.com/show_bug.cgi?id=1373229

https://bugzilla.redhat.com/show_bug.cgi?id=1375906

https://bugzilla.redhat.com/show_bug.cgi?id=1388370

https://bugzilla.redhat.com/show_bug.cgi?id=1388371

https://bugzilla.redhat.com/show_bug.cgi?id=1388377

https://bugzilla.redhat.com/show_bug.cgi?id=1388378

https://bugzilla.redhat.com/show_bug.cgi?id=1388379

https://bugzilla.redhat.com/show_bug.cgi?id=1388382

https://bugzilla.redhat.com/show_bug.cgi?id=1388385

https://bugzilla.redhat.com/show_bug.cgi?id=1388386

https://bugzilla.redhat.com/show_bug.cgi?id=1388388

https://bugzilla.redhat.com/show_bug.cgi?id=1388390

https://bugzilla.redhat.com/show_bug.cgi?id=1388392

https://bugzilla.redhat.com/show_bug.cgi?id=1406712

https://bugzilla.redhat.com/show_bug.cgi?id=1439190

https://bugzilla.redhat.com/show_bug.cgi?id=1478309

https://bugzilla.redhat.com/show_bug.cgi?id=1478310

https://bugzilla.redhat.com/show_bug.cgi?id=1495541

https://bugzilla.redhat.com/show_bug.cgi?id=1503705

https://bugzilla.redhat.com/show_bug.cgi?id=1515757

https://bugzilla.redhat.com/show_bug.cgi?id=1515760

https://bugzilla.redhat.com/show_bug.cgi?id=1518737

https://bugzilla.redhat.com/show_bug.cgi?id=1537125

https://bugzilla.redhat.com/show_bug.cgi?id=1540167

https://bugzilla.redhat.com/show_bug.cgi?id=1552628

https://bugzilla.redhat.com/show_bug.cgi?id=1552631

https://bugzilla.redhat.com/show_bug.cgi?id=1553398

https://bugzilla.redhat.com/show_bug.cgi?id=1558450

https://bugzilla.redhat.com/show_bug.cgi?id=1560395

https://bugzilla.redhat.com/show_bug.cgi?id=1560399

https://bugzilla.redhat.com/show_bug.cgi?id=1560599

https://bugzilla.redhat.com/show_bug.cgi?id=1560614

https://bugzilla.redhat.com/show_bug.cgi?id=1560634

https://bugzilla.redhat.com/show_bug.cgi?id=1560643

https://bugzilla.redhat.com/show_bug.cgi?id=1575536

https://bugzilla.redhat.com/show_bug.cgi?id=1605048

https://bugzilla.redhat.com/show_bug.cgi?id=1622707

https://bugzilla.redhat.com/show_bug.cgi?id=1628389

https://bugzilla.redhat.com/show_bug.cgi?id=1633260

https://bugzilla.redhat.com/show_bug.cgi?id=1633399

https://bugzilla.redhat.com/show_bug.cgi?id=1634830

https://bugzilla.redhat.com/show_bug.cgi?id=1640722

https://bugzilla.redhat.com/show_bug.cgi?id=1646937

https://bugzilla.redhat.com/show_bug.cgi?id=1648928

https://access.redhat.com/errata/RHSA-2018:3558

插件详情

严重性: Critical

ID: 194113

文件名: redhat-RHSA-2018-3558.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/27

最近更新时间: 2025/3/16

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-14618

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:httpd24-curl, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_md, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ldap, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:httpd24-libnghttp2-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:httpd24-nghttp2, p-cpe:/a:redhat:enterprise_linux:httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-libnghttp2, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:httpd24-httpd

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2018/11/13

漏洞发布日期: 2016/8/3

参考资料信息

CVE: CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-7141, CVE-2016-7167, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, CVE-2016-9586, CVE-2017-1000100, CVE-2017-1000101, CVE-2017-1000254, CVE-2017-1000257, CVE-2017-15710, CVE-2017-15715, CVE-2017-7407, CVE-2017-8816, CVE-2017-8817, CVE-2018-1000007, CVE-2018-1000120, CVE-2018-1000121, CVE-2018-1000122, CVE-2018-1000301, CVE-2018-11763, CVE-2018-1283, CVE-2018-1301, CVE-2018-1303, CVE-2018-1312, CVE-2018-1333, CVE-2018-14618

CWE: 120, 122, 125, 190, 20, 200, 287, 295, 305, 400, 416, 476, 787, 99

RHSA: 2018:3558