RHEL 7 / 8 / 9 : Red Hat JBoss Web Server 5.7.7 (RHSA-2023:7622)

medium Nessus プラグイン ID 186675

概要

リモートの Red Hat ホストに、Red Hat JBoss Web Server 5.7.7 用の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 7 / 8 / 9 ホストに、RHSA-2023:7622 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- openssl: X509 ポリシー制約の検証における過剰なリソース使用によるサービス拒否 (CVE-2023-0464)

- openssl: リーフ証明書の無効な証明書ポリシーの警告なしでの無視 (CVE-2023-0465)

- openssl: 証明書ポリシーチェックが有効になっていません (CVE-2023-0466)

- openssl: ASN.1 オブジェクト識別子を変換する DoS の可能性 (CVE-2023-2650)

- openssl: DH キーおよびパラメーターのチェックに過剰な時間がかかります (CVE-2023-3446)

- OpenSSL: DH q パラメーター値のチェックに過剰な時間がかかります (CVE-2023-3817)

- tomcat: FORM 認証でのオープンリダイレクトの脆弱性 (CVE-2023-41080)

Nessus はこれらの問題をテストしておらず、代わりにアプリケー代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat JBoss Web Server 5.7.7 パッケージを、RHSA-2023:7622 のガイダンスに従って更新してください。

参考資料

http://www.nessus.org/u?9bd3b399

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2181082

https://bugzilla.redhat.com/show_bug.cgi?id=2182561

https://bugzilla.redhat.com/show_bug.cgi?id=2182565

https://bugzilla.redhat.com/show_bug.cgi?id=2207947

https://bugzilla.redhat.com/show_bug.cgi?id=2224962

https://bugzilla.redhat.com/show_bug.cgi?id=2227852

https://bugzilla.redhat.com/show_bug.cgi?id=2235370

https://access.redhat.com/errata/RHSA-2023:7622

プラグインの詳細

深刻度: Medium

ID: 186675

ファイル名: redhat-RHSA-2023-7622.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/12/7

更新日: 2024/4/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-41080

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-el-3.0-api, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-java-jdk11, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-java-jdk8, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-javadoc, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-lib, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-native, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-selinux, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-servlet-4.0-api, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-webapps

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/7

脆弱性公開日: 2023/3/21

参照情報

CVE: CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-3817, CVE-2023-41080

CWE: 400, 601

RHSA: 2023:7622