Amazon Linux AMI:mod_dav_svn / subversion (ALAS-2016-676)

high Nessus 插件 ID 90269
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

发现 SVN 服务器(包含 mod_dav_svn 模块的 svnserve 和 httpd)搜索文件或目录的历史记录时,如果该文件或目录不可读(例如,文件或目录已被移动),则将泄露其在存储库中的位置。
(CVE-2015-3187)

发现一个整数溢出,其允许远程攻击者通过 svn:// 协议字符串(可触发基于堆的缓冲区溢出与越界读取),执行任意代码。(CVE-2015-5259)

已发现 mod_authz_svn 模块与 Apache httpd 2.4.x 一起使用时,在特定配置下未正确限制对 Subversion 存储库的匿名访问。这可能允许用户匿名访问 Subversion 存储库中的文件(这些文件仅应由经过认证的用户访问)。(CVE-2015-3184)

发现 mod_dav_svn 模块容易受到可远程触发的基于堆的缓冲区溢出与越界读取(因解析以 skel 编码的请求本文时的整数溢出所导致)影响,进而允许具有存储库写入访问权的攻击者造成拒绝服务攻击(在 32 位或 64 位服务器中),或可能在 httpd 进程的内容下执行任意代码(仅在 32 位服务器中)。(CVE-2015-5343)

解决方案

运行“yum update mod_dav_svn”以更新系统。

请运行“yum update subversion”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2016-676.html

插件详情

严重性: High

ID: 90269

文件名: ala_ALAS-2016-676.nasl

版本: 2.4

类型: local

代理: unix

发布时间: 2016/4/1

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.7

CVSS v2

风险因素: High

基本分数: 9

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS v3

风险因素: High

基本分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:mod24_dav_svn, p-cpe:/a:amazon:linux:mod_dav_svn, p-cpe:/a:amazon:linux:mod_dav_svn-debuginfo, p-cpe:/a:amazon:linux:subversion, p-cpe:/a:amazon:linux:subversion-debuginfo, p-cpe:/a:amazon:linux:subversion-devel, p-cpe:/a:amazon:linux:subversion-javahl, p-cpe:/a:amazon:linux:subversion-libs, p-cpe:/a:amazon:linux:subversion-perl, p-cpe:/a:amazon:linux:subversion-python26, p-cpe:/a:amazon:linux:subversion-python27, p-cpe:/a:amazon:linux:subversion-ruby, p-cpe:/a:amazon:linux:subversion-tools, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2016/3/29

参考资料信息

CVE: CVE-2015-3184, CVE-2015-3187, CVE-2015-5259, CVE-2015-5343

ALAS: 2016-676