RHEL 9: RHEL 9 対応の Red Hat Single Sign-On 7.6.1 のセキュリティ更新 (重要度中) (RHSA-2022: 7411)

critical Nessus プラグイン ID 166947

概要

リモートの Red Hat ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2022: 7411 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- jackson-databind: 深くネスト化されたオブジェクトによるサービス拒否 (CVE-2020-36518)

- h2: コンソールでのリモートコード実行 (CVE-2021-42392)

- owasp-java-html-sanitizer: 不適切なポリシー実施により、リモートコードの実行が引き起こされる可能性があります (CVE-2021-42575)

-netty: ヘッダー名の制御文字により、HTTP リクエストスマグリングが発生する可能性があります (CVE-2021-43797)

- xnio: stderr の代わりにデバッグする org.xnio.StreamConnection.notifyReadClosed のログ (CVE-2022-0084)

- keycloak: グループドロップダウンの蓄積型 XSS (CVE-2022-0225)

-jboss-client:リモートクライアントトランザクションでのメモリ漏洩 (CVE-2022-0853)

- wildfly:EJB セッションコンテキストの Wildfly 管理が、Elytron セキュリティを有効にした状態で間違った呼び出し元を返します (CVE-2022-0866)

- undertow: EAP 7 からの 400 に対する二重 AJP 応答により、CPING エラーが発生します (CVE-2022-1319)

- artemis-commons: Apache ActiveMQ Artemis DoS (CVE-2022-23913)

- keycloak: 管理コンソールからの SAML javascript プロトコルマッパースクリプトのアップロード (CVE-2022-2668)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=2064226

https://bugzilla.redhat.com/show_bug.cgi?id=2064698

https://bugzilla.redhat.com/show_bug.cgi?id=2115392

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?bec7c2df

https://access.redhat.com/articles/11258

https://access.redhat.com/errata/RHSA-2022:7411

https://bugzilla.redhat.com/show_bug.cgi?id=2031958

https://bugzilla.redhat.com/show_bug.cgi?id=2039403

https://bugzilla.redhat.com/show_bug.cgi?id=2040268

https://bugzilla.redhat.com/show_bug.cgi?id=2060929

プラグインの詳細

深刻度: Critical

ID: 166947

ファイル名: redhat-RHSA-2022-7411.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/11/4

更新日: 2024/6/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-42392

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-42575

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rh-sso7-javapackages-tools, p-cpe:/a:redhat:enterprise_linux:rh-sso7-python3-javapackages, p-cpe:/a:redhat:enterprise_linux:rh-sso7-javapackages-filesystem, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak-server, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:rh-sso7, p-cpe:/a:redhat:enterprise_linux:rh-sso7-keycloak, p-cpe:/a:redhat:enterprise_linux:rh-sso7-runtime

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/3

脆弱性公開日: 2021/10/18

参照情報

CVE: CVE-2020-36518, CVE-2021-42392, CVE-2021-42575, CVE-2021-43797, CVE-2022-0084, CVE-2022-0225, CVE-2022-0853, CVE-2022-0866, CVE-2022-1319, CVE-2022-23913, CVE-2022-2668

CWE: 1220, 20, 252, 400, 401, 440, 444, 502, 770, 79

RHSA: 2022:7411