MagicLinux 9httpd-2.4.53-7.el9 (AXSA:2023-4683:01)

critical Nessus 插件 ID 291997

语言:

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 9 主机上存在安装的程序包该程序包受到 AXSA:2023-4683:01 公告中提及的多个漏洞的影响。

* httpdmod_sed读取/写入越界 (CVE-2022-23943)
* httpdmod_lua在 r:parsebody 中使用未初始化的值 (CVE-2022-22719)
* httpdcore非常大或没有限制的 LimitXMLRequestBody 可能发生缓冲区溢出 (CVE-2022-22721)
* httpdmod_proxy_ajp可能的请求走私 (CVE-2022-26377)
* httpd: mod_luar:parsebody 中存在 DoS (CVE-2022-29404)
* httpd:mod_sed:DoS 漏洞 (CVE-2022-30522)
* httpd:mod_proxy逐跳机制丢弃的 X-Forwarded-ForCVE-2022-31813
* httpd通过 ap_rwrite() 造成越界读取 (CVE-2022-28614)
* httpdap_strcmp_match() 中的越界读取 (CVE-2022-28615)
* httpdmod_luawebsockets 的信息泄露 (CVE-2022-30556)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/15867

插件详情

严重性: Critical

ID: 291997

文件名: miracle_linux_AXSA-2023-4683.nasl

版本: 1.1

类型: local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-31813

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:httpd-core, p-cpe:/a:miracle:linux:httpd, p-cpe:/a:miracle:linux:mod_lua, p-cpe:/a:miracle:linux:mod_ssl, p-cpe:/a:miracle:linux:httpd-filesystem, p-cpe:/a:miracle:linux:httpd-tools, p-cpe:/a:miracle:linux:mod_session, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:mod_proxy_html, p-cpe:/a:miracle:linux:mod_ldap, p-cpe:/a:miracle:linux:httpd-devel, p-cpe:/a:miracle:linux:httpd-manual

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/1/12

漏洞发布日期: 2022/3/14

参考资料信息

CVE: CVE-2022-22719, CVE-2022-22721, CVE-2022-23943, CVE-2022-26377, CVE-2022-28614, CVE-2022-28615, CVE-2022-29404, CVE-2022-30522, CVE-2022-30556, CVE-2022-31813