RHEL 6/7:Red Hat JBoss Web Server 3.1.0 Service Pack 2(RHSA-2018:0466)

high Nessus プラグイン ID 107208

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

更新プログラムが、RHEL 6のRed Hat JBoss Web Server 3.1およびRHEL 7のRed Hat JBoss Web Server 3.1で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat JBoss Web Serverは、Java Webアプリケーションをホスティングするための完全に統合され認定されたコンポーネントのセットです。これは、Apache HTTP Server、Apache Tomcatサーブレットコンテナ、Apache Tomcatコネクタ(mod_jk)、JBoss HTTPコネクタ(mod_cluster)、Hibernate、Tomcat Nativeライブラリで構成されています。Red Hat JBoss Web Server 3.1 Service Pack 2のこのリリースはRed Hat JBoss Web Server 3.1の置き換えとして機能し、「参照」でリンクされているリリースノートにドキュメント化されているバグ修正が含まれています。セキュリティ修正プログラム:* apr:apr_time_exp *()関数の領域外配列デリファレンス(CVE-2017-12613)* tomcat:JSPアップロードを介してリモートでコードが実行される(CVE-2017-12615)* tomcat:VirtualDirContext使用時の情報漏えい(CVE-2017-12616)* tomcat:リモートのコード実行によるCVE-2017-12615のバイパス(CVE-2017-12617)* tomcat-native:クライアント証明書の誤った処理によるOCSPチェックバイパス(CVE-2017-15698)* tomcat:セキュリティ制約内の空の文字列URLの誤った処理によるリソースの意図しない公開の可能性(CVE-2018-1304)* tomcat:セキュリティ制約の適用が遅れたことによる認証されていないユーザーへのリソース公開の可能性(CVE-2018-1305)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?65f431f2

https://access.redhat.com/errata/RHSA-2018:0466

https://access.redhat.com/security/cve/cve-2017-12613

https://access.redhat.com/security/cve/cve-2017-12615

https://access.redhat.com/security/cve/cve-2017-12616

https://access.redhat.com/security/cve/cve-2017-12617

https://access.redhat.com/security/cve/cve-2017-15698

https://access.redhat.com/security/cve/cve-2018-1304

https://access.redhat.com/security/cve/cve-2018-1305

プラグインの詳細

深刻度: High

ID: 107208

ファイル名: redhat-RHSA-2018-0466.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2018/3/8

更新日: 2023/4/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-12617

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:tomcat-vault, p-cpe:/a:redhat:enterprise_linux:tomcat-vault-tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat-vault-tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/7

脆弱性公開日: 2017/9/19

CISA の既知の悪用された脆弱性の期限日: 2022/4/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat VirtualDirContext Class File Handling Remote JSP Source Code Disclosure)

参照情報

CVE: CVE-2017-12613, CVE-2017-12615, CVE-2017-12616, CVE-2017-12617, CVE-2017-15698, CVE-2018-1304, CVE-2018-1305

RHSA: 2018:0466