RHEL 6/7:JBoss EAP(RHSA-2017:1658)

critical Nessus プラグイン ID 101141

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

更新プログラムが、Red Hat Enterprise Linux 6対応のRed Hat JBoss Enterprise Application Platform 6.4およびRed Hat Enterprise Linux 7対応のRed Hat JBoss Enterprise Application Platform 6.4で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat JBoss Enterprise Application Platformは、JBoss Application ServerをベースにしたJavaアプリケーション用のプラットフォームです。このリリースにはバグ修正プログラムとOpenSSLの新しいリリースが含まれています。詳細については、「参照」セクションでリンクされているナレッジベースの記事を参照してください。Red Hat Enterprise Linux 7のRed Hat JBoss Enterprise Application Platform 6.4のすべてのユーザーには、これらの更新済みパッケージにアップグレードすることをお勧めします。この更新プログラムを有効にするには、JBossサーバープロセスを再起動する必要があります。セキュリティ修正プログラム:* OpenSSLがセッションの再ネゴシエーション中にTLS状態リクエストの拡張機能データを処理する方法に、メモリリークの欠陥が見つかりました。リモートの攻撃者がOpenSSLを使用するTLSサーバーで過剰にメモリを消費する可能性があります。OCSPステープリングサポートが有効になっている場合は、使用可能なすべてのメモリが使い果たされた後に予期せず終了する可能性があります。(CVE-2016-6304)* OpenSSLがデジタル署名アルゴリズム(DSA)署名を計算するとき、常に定数時間演算を使用するとは限らないことがわかりました。ローカルの攻撃者がこの欠陥を悪用して、同じシステム上で実行されている別のユーザーまたはサービスに属するプライベートDSAキーを取得する可能性があります。(CVE-2016-2178)TLS/SSLプロトコルが接続ハンドシェイク中にALERTパケットの処理を定義する方法に、サービス拒否の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、TLS/SSLサーバーが過剰な量のCPUを消費して他のクライアントからの接続を受け入れられないようにする可能性があります。(CVE-2016-8610)OpenSSLがポインター演算を実行する方法に、複数の整数オーバーフローの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、OpenSSLを使用するTLS/SSLサーバーまたはクライアントをクラッシュさせる可能性があります。(CVE-2016-2177)Red Hatは、CVE-2016-6304を報告してくれたOpenSSLプロジェクトと、CVE-2016-8610を報告してくれたShi Lei氏(Qihoo 360 Inc.のGear Team)に感謝の意を表します。アップストリームは、Shi Lei氏(Qihoo 360 Inc.のGear Teeam)をCVE-2016-6304の最初の報告者として認めています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/articles/2688611

https://access.redhat.com/solutions/222023

https://access.redhat.com/documentation/en-us/

http://www.nessus.org/u?651b7563

https://access.redhat.com/errata/RHSA-2017:1658

https://access.redhat.com/security/cve/cve-2016-2177

https://access.redhat.com/security/cve/cve-2016-2178

https://access.redhat.com/security/cve/cve-2016-6304

https://access.redhat.com/security/cve/cve-2016-8610

プラグインの詳細

深刻度: Critical

ID: 101141

ファイル名: redhat-RHSA-2017-1658.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/6/30

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/28

脆弱性公開日: 2016/6/20

参照情報

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-6304, CVE-2016-8610

RHSA: 2017:1658