RHEL 6/7:Red Hat JBoss Core Services Apache HTTP Server 2.4.29 SP2(RHSA-2019:1297)

high Nessus プラグイン ID 125616

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

RHEL 6およびRHEL 7対応のJBoss Core Servicesで更新プログラムが利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Red Hat JBoss Core Servicesは、Red Hat JBossミドルウェア製品の補足ソフトウェアのセットです。Apache HTTP Serverなどのこのソフトウェアは複数のJBossミドルウェア製品に共通であり、Red Hat JBoss Core Servicesとしてパッケージ化され、更新プログラムの迅速な配信やより一貫した更新が可能です。Red Hat JBoss Core Services Apache HTTP Server 2.4.29 Service Pack 2のこのリリースは、Red Hat JBoss Core Services Apache HTTP Server 2.4.29の更新プログラムとして機能し、「参照」セクションにリンクされたCVEのバグ修正プログラムが含まれています。セキュリティ修正プログラム:* openssl:悪意のあるサーバーがDH(E)TLSハンドシェイク中にクライアントに大きな素数を送信し、クライアントをハングアップさせる可能性があります(CVE-2018-0732)* openssl:ROHNP - 複数の暗号化ライブラリのキー抽出サイドチャネル(CVE-2018-0495)* httpd:モジュールスクリプトからの権限昇格(CVE-2019-0211)CVE、問題の深刻度、CVSSスコアに関する情報を含むこの問題の詳細については、下記の「参照」セクションに記載されているCVEページにあります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2019:1297

https://access.redhat.com/security/cve/cve-2018-0495

https://access.redhat.com/security/cve/cve-2018-0732

https://access.redhat.com/security/cve/cve-2019-0211

プラグインの詳細

深刻度: High

ID: 125616

ファイル名: redhat-RHSA-2019-1297.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2019/5/31

更新日: 2023/4/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-0211

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/30

脆弱性公開日: 2018/6/12

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

参照情報

CVE: CVE-2018-0495, CVE-2018-0732, CVE-2019-0211

RHSA: 2019:1297