RHEL 7:JBoss Core Services(RHSA-2019:3933)(0-Length Headers Leak)(Data Dribble)(Internal Data Buffering)(Resource Loop)

high Nessus プラグイン ID 131216

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

更新プログラムが、RHEL 7のJBoss Core Servicesで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重大度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。このリリースでは、JBoss Core Services製品の一部である新しいApache HTTP Server 2.4.37パッケージが追加されました。このリリースは、Red Hat JBoss Core Services Pack Apache Server 2.4.29を置き換え、バグ修正プログラムおよび拡張機能を提供します。このリリースに含まれる最も重要なバグ修正プログラムおよび拡張機能については、リリースノートを参照してください。セキュリティ修正プログラム:* openssl:crypto/rsa/rsa_gen.cのRSAキー生成キャッシュタイミングの脆弱性により、攻撃者は秘密鍵を復元できます(CVE-2018-0737)* openssl:DSA署名アルゴリズムのタイミングサイドチャネル攻撃(CVE-2018-0734)* mod_auth_digest:競合状態によるアクセス制御のバイパス(CVE-2019-0217) * openssl:SMT/Hyper-Threadingアーキテクチャのサイドチャネル攻撃の脆弱性(PortSmash)(CVE-2018-5407)* mod_session_cookieが有効期限を考慮しない (CVE-2018-17199)* mod_http2:DoS via 遅延された不要なリクエスト本体を通じたDoS(CVE-2018-17189)* mod_http2:最新版へのアップグレードでクラッシュする可能性(CVE-2019-0197)* mod_http2:文字列比較でのメモリ解放後読み取り(CVE-2019-0196)* nghttp2:HTTP/2:大量のデータリクエストがサービス拒否を引き起こす可能性(CVE-2019-9511)* nghttp2:HTTP/2:PRIORITYフレームを使用したフラッディングによる、リソースの過剰消費(CVE-2019-9513)* mod_http2:HTTP/2:長さ0のヘッダーがサービス拒否を引き起こす(CVE-2019-9516)* mod_http2:HTTP/2:大きな応答を要求するとサービス拒否を引き起こす(CVE-2019-9517)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?3169ffa6

https://access.redhat.com/errata/RHSA-2019:3933

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1568253

https://bugzilla.redhat.com/show_bug.cgi?id=1644364

https://bugzilla.redhat.com/show_bug.cgi?id=1645695

https://bugzilla.redhat.com/show_bug.cgi?id=1668493

https://bugzilla.redhat.com/show_bug.cgi?id=1668497

https://bugzilla.redhat.com/show_bug.cgi?id=1695020

https://bugzilla.redhat.com/show_bug.cgi?id=1695030

https://bugzilla.redhat.com/show_bug.cgi?id=1695042

https://bugzilla.redhat.com/show_bug.cgi?id=1735741

https://bugzilla.redhat.com/show_bug.cgi?id=1741860

https://bugzilla.redhat.com/show_bug.cgi?id=1741864

https://bugzilla.redhat.com/show_bug.cgi?id=1741868

https://issues.redhat.com/browse/JBCS-798

プラグインの詳細

深刻度: High

ID: 131216

ファイル名: redhat-RHSA-2019-3933.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/11/22

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-0217

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-mysql, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-nss, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-odbc, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-pgsql, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-apr-util-sqlite, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-brotli, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-brotli-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-curl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-jansson, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-jansson-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-libcurl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-ap24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_md, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/11/20

脆弱性公開日: 2018/4/16

参照情報

CVE: CVE-2018-0734, CVE-2018-0737, CVE-2018-17189, CVE-2018-17199, CVE-2018-5407, CVE-2019-0196, CVE-2019-0197, CVE-2019-0217, CVE-2019-9511, CVE-2019-9513, CVE-2019-9516, CVE-2019-9517

CWE: 200, 284, 385, 400, 416, 444, 613

RHSA: 2019:3933