RHEL 7:JBoss EAP (RHSA-2016:2054)

high Nessus プラグイン ID 112247

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

Red Hat JBoss Enterprise Application Platform 6.4.10 を提供し、いくつかのバグを修正し、いくつかの拡張機能を追加する更新済みパッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示す CVSS (共通脆弱性評価システム) ベーススコアは、「参照」セクションの CVE リンクから脆弱性ごとに入手できます。

Red Hat JBoss Enterprise Application Platform 6 は、JBoss Application Server 7 をベースにした Java アプリケーション用のプラットフォームです。

このリリースにはバグ修正プログラムと機能強化のほか、OpenSSL の新しいリリースが含まれています。詳細については、「参照」セクションでリンクされているナレッジベースの記事を参照してください。Red Hat Enterprise Linux 7 の Red Hat JBoss Enterprise Application Platform 6.4 のすべてのユーザーには、これらの更新済みパッケージにアップグレードすることをお勧めします。この更新プログラムを有効にするには、JBoss サーバープロセスを再起動する必要があります。

セキュリティ修正プログラム:

* httpd が HTTP リクエストを解析し、チャンク転送エンコーディングを使用して応答する方法で、複数の欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、特別に細工されたリクエストを作成し、httpdにHTTPプロキシソフトウェアとは異なる方法でデコードさせ、HTTPリクエストスマグリング攻撃を引き起こす可能性があります。(CVE-2015-3183)

* サービスメッセージ (MCMP) を介して特別に細工された文字列を mod_cluster に送信することにより、リモートで Apache http サーバーにセグメンテーション違反を発生させることが可能であることがわかりました。(CVE-2016-3110)

* JVMRoute パスが 80 文字を超える構成を指定すると、セグメンテーション違反が発生し、サーバーのクラッシュを引き起こすことがわかりました。(CVE-2016-4459)

Red Hatは、CVE-2016-3110を報告してくれたMichal Karm Babacek氏に感謝の意を表します。CVE-2016-4459の問題は、Robert Bost氏(Red Hat)により発見されました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/articles/2688611

https://access.redhat.com/solutions/222023

https://access.redhat.com/documentation/en-US/

http://www.nessus.org/u?651b7563

https://access.redhat.com/errata/RHSA-2016:2054

https://access.redhat.com/security/cve/cve-2015-3183

https://access.redhat.com/security/cve/cve-2016-3110

https://access.redhat.com/security/cve/cve-2016-4459

プラグインの詳細

深刻度: High

ID: 112247

ファイル名: redhat-RHSA-2016-2054.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/9/4

更新日: 2024/8/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2015-3183

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2016-4459

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:httpd22-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbossas-jbossweb-native, p-cpe:/a:redhat:enterprise_linux:mod_jk-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:httpd22-tools, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd22-manual, p-cpe:/a:redhat:enterprise_linux:mod_ssl22, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-runtime, p-cpe:/a:redhat:enterprise_linux:httpd22, p-cpe:/a:redhat:enterprise_linux:httpd22-devel, p-cpe:/a:redhat:enterprise_linux:mod_jk-ap22, p-cpe:/a:redhat:enterprise_linux:tomcat-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:hornetq-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbossas-hornetq-native, p-cpe:/a:redhat:enterprise_linux:mod_ldap22, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24, p-cpe:/a:redhat:enterprise_linux:hornetq-native

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/13

脆弱性公開日: 2015/7/20

参照情報

CVE: CVE-2015-3183, CVE-2016-3110, CVE-2016-4459

RHSA: 2016:2054