新規ご契約の方
ご契約中のお客様
SiteLock

トップ » ニュース

Apache httpd の複数の脆弱性に関する注意喚起

2017年6月27日

お客さま各位
平素は格別のご高配を賜り厚く御礼申し上げます。
本脆弱性を悪用された場合、お客さまサーバー内情報の破壊や改ざん、漏えいが発生する可能性もございますため、下記をご確認いただくと共に、ご対応いただけますようお願い申し上げます。

【影響するバージョン】
httpd 2.4.25以前のバージョン

【概要】
■CVE-2017-3167
ap_get_basic_auth_pw()認証のバイパスの可能性
サードパーティモジュールによりap_get_basic_auth_pw()が使用されると、認証がバイパスされる可能性がございます。

■CVE-2017-3169
mod_sslのNULLポインタディリファレンスの可能性
HTTPSポートにHTTPリクエストが来た際に、サードパーティモジュールによりap_hook_process_connection()を呼び出した際にNULLポインタディリファレンスが引き起こされる可能性がございます。

■CVE-2017-7659
mod_http2のクラッシュの可能性
2.4.25以前のhttpdでは、悪意のあるHTTP/2リクエストによりmod_http2がNULLポインタディリファレンスを引き起こし、サーバープロセスがクラッシュする可能性がございます。

■CVE-2017-7668
ap_find_token()のバッファ外読み込みの可能性
2.2.32/2.4.24で追加されたHTTPのstrictパースにバグがあり、悪意のある細工されたリクエストヘッダにより、攻撃者がhttpdにセグメンテーションフォールトを引き起こすことができる可能性がございます。

■CVE-2017-7679
mod_mimeのバッファ外読み込みの可能性
悪意のある細工されたContent-Typeレスポンスヘッダにより、mod_mimeがmod_mimeがバッファの末尾から先の1バイトを読み出すことができます。リケーション (Strutsアプリケーション) を実行しているサーバーにおいて、任意のコードを実行する可能性がございます。

【対策】
今後各ディストリビューターなどからも、修正済みのバージョンが提供されると思われますので、十分なテストを実施の上、修正済みのバージョンの適用をお願いいたします。
※テスト実施前にバックアップを取得してください。

【公式サイト】
http://httpd.apache.org/security/vulnerabilities_24.html


Back to Top