RHEL 6/7:Red Hat JBoss Web Server 3.1.0 Service Pack 1(RHSA-2017:1801)

critical Nessus プラグイン ID 112177
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

更新プログラムが、RHEL 6のRed Hat JBoss Web Server 3.1およびRHEL 7のRed Hat JBoss Web Server 3.1で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat JBoss Web Serverは、Java Webアプリケーションをホスティングするための完全に統合され認定されたコンポーネントのセットです。これは、Apache HTTP Server、Apache Tomcatサーブレットコンテナ、Apache Tomcatコネクタ(mod_jk)、JBoss HTTPコネクタ(mod_cluster)、Hibernate、Tomcat Nativeライブラリで構成されています。Red Hat JBoss Web Server 3.1 Service Pack 1のこのリリースはRed Hat JBoss Web Server 3.1に置き換わるものとして機能し、「参照」でリンクされているリリースノートに記載されているバグ修正が含まれています。セキュリティ修正プログラム:* log4jソケットサーバーでリモートロギングを使用すると、log4jサーバーはTCPまたはUDP経由で受け取ったログイベントを逆シリアル化することがわかりました。攻撃者はこの欠陥を悪用して、特別に細工されたログイベントを送信し、逆シリアル化中に、loggerアプリケーションのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-5645)* 「Sendfile」が使用されるときのTomcatのパイプラインリクエスト処理に脆弱性が発見されました。sendfile処理が迅速に完了した場合、プロセッサーがプロセッサーキャッシュに2回追加される可能性があります。これにより、無効な応答や情報漏えいが発生する可能性があります。(CVE-2017-5647)* TomcatのDefaultServlet実装のエラーページメカニズムで脆弱性が発見されました。細工されたHTTPリクエストは、カスタムエラーページの削除や置き換えを含む可能性がある不要なサイドエフェクトを引き起こす可能性があります。(CVE-2017-5664)* Tomcatで脆弱性が発見されました。SecurityManagerで信頼できないアプリケーションを実行するとき、状況によっては、そのアプリケーションがリクエストや応答オブジェクトへの参照を保持し、別のWebアプリケーションに関連する情報にアクセスし、変更を加える可能性があります。(CVE-2017-5648)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2017:1801

https://access.redhat.com/security/cve/cve-2016-6304

https://access.redhat.com/security/cve/cve-2016-7056

https://access.redhat.com/security/cve/cve-2016-8610

https://access.redhat.com/security/cve/cve-2017-5645

https://access.redhat.com/security/cve/cve-2017-5647

https://access.redhat.com/security/cve/cve-2017-5648

https://access.redhat.com/security/cve/cve-2017-5664

https://access.redhat.com/security/cve/cve-2017-7674

https://access.redhat.com/security/cve/cve-2019-17571

プラグインの詳細

深刻度: Critical

ID: 112177

ファイル名: redhat-RHSA-2017-1801.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/8/29

更新日: 2020/5/8

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:log4j-eap6, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2017/7/25

脆弱性公開日: 2016/9/26

参照情報

CVE: CVE-2016-6304, CVE-2016-7056, CVE-2016-8610, CVE-2017-5645, CVE-2017-5647, CVE-2017-5648, CVE-2017-5664, CVE-2017-7674, CVE-2019-17571

RHSA: 2017:1801

IAVA: 2020-A-0008-S