RHEL 7:JBoss Core Services(RHSA-2017:1413)

high Nessus プラグイン ID 117315
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

RHEL 7のRed Hat JBoss Core Servicesで更新プログラムが利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat JBoss Core Servicesは、Red Hat JBossミドルウェア製品の補足ソフトウェアのセットです。Apache HTTP Serverなどのこのソフトウェアは複数のJBossミドルウェア製品に共通であり、Red Hat JBoss Core Servicesとしてパッケージ化され、更新プログラムの迅速な配信やより一貫した更新が可能です。Red Hat JBoss Core Services Apache HTTP Server 2.4.23 Service Pack 1のこのリリースは、Red Hat JBoss Core Services Apache HTTP Server 2.4.23を置き換え、バグ修正の内容は、「参照」でリンクされているリリースノートにドキュメント化されています。セキュリティ修正プログラム:* OpenSSLがセッションの再ネゴシエーション中にTLS状態リクエストの拡張機能データを処理する方法に、メモリリークの欠陥が見つかりました。リモートの攻撃者がOpenSSLを使用するTLSサーバーで過剰にメモリを消費する可能性があります。OCSPステープリングサポートが有効になっている場合は、使用可能なすべてのメモリが使い果たされた後に予期せず終了する可能性があります。(CVE-2016-6304)* httpdのmod_session_cryptoモジュールが、ユーザーのブラウザーに格納されている暗号化されたセッションデータの整合性を検証するためのメカニズムを使用していなかったことがわかりました。リモートの攻撃者がこの欠陥を悪用して、パディングオラクル攻撃を使い、セッションデータを復号および変更する可能性があります。(CVE-2016-0736)* httpdのmod_auth_digestモジュールがメモリ割り当ての失敗を適切にチェックしていなかったことがわかりました。サーバーがHTTPダイジェスト認証を使用する場合、リモートの攻撃者がこの欠陥を悪用して、httpdの子プロセスでクラッシュを繰り返し発生させる可能性があります。(CVE-2016-2161)* ローカルにアクセスできる悪意のあるユーザーがECDSA P-256秘密鍵を回復できる可能性があるタイミング攻撃の欠陥が、OpenSSLで発見されました。(CVE-2016-7056)* TLS/SSLプロトコルが接続ハンドシェイク中にALERTパケットの処理を定義する方法に、サービス拒否の欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用して、TLS/SSLサーバーに過剰にCPUを消費させ、他のクライアントからの接続を受け入れられないようにする可能性があります。(CVE-2016-8610)* httpdのHTTPパーサーが、HTTPプロトコル仕様で許可されていない特定の文字を不適切に許可し、HTTPリクエストヘッダーでエンコードされずに使用されていたことがわかりました。これらの文字を異なって解釈するプロキシサーバーやバックエンドサーバーとhttpdが組み合わせて使用された場合、リモートの攻撃者がこの欠陥を悪用して、HTTP応答にデータを挿入してプロキシキャッシュポイズニングを引き起こす可能性があります。(CVE-2016-8743)* HTTP/2が有効になっているサーバーに影響を与える脆弱性が、mod_http2におけるLimitRequestFieldsディレクティブのhttpd処理で見つかりました。攻撃者がサーバーの利用可能なメモリよりも大きなヘッダーを持つ細工されたリクエストを送信し、httpdをクラッシュさせる可能性があります。(CVE-2016-8740)Red Hatは、CVE-2016-6304を報告してくれたOpenSSLプロジェクトと、CVE-2016-8610を報告してくれたShi Lei氏(Qihoo 360 Inc.のGear Team)に感謝の意を表します。アップストリームは、Shi Lei氏(Qihoo 360 Inc.のGear Teeam)をCVE-2016-6304の最初の報告者として認めています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?75d9eb14

https://access.redhat.com/errata/RHSA-2017:1413

https://access.redhat.com/security/cve/cve-2016-0736

https://access.redhat.com/security/cve/cve-2016-2161

https://access.redhat.com/security/cve/cve-2016-6304

https://access.redhat.com/security/cve/cve-2016-7056

https://access.redhat.com/security/cve/cve-2016-8610

https://access.redhat.com/security/cve/cve-2016-8740

https://access.redhat.com/security/cve/cve-2016-8743

プラグインの詳細

深刻度: High

ID: 117315

ファイル名: redhat-RHSA-2017-1413.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/9/6

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/7

脆弱性公開日: 2016/9/26

参照情報

CVE: CVE-2016-0736, CVE-2016-2161, CVE-2016-6304, CVE-2016-7056, CVE-2016-8610, CVE-2016-8740, CVE-2016-8743

RHSA: 2017:1413