IBM WebSphere eXtreme Scale 8.6.1.0 < 8.6.1.6 (7166876)

low Nessus プラグイン ID 206334

概要

リモートのウェブアプリケーションサーバーは、複数の脆弱性の影響を受けます

説明

リモートホストにインストールされた IBM WebSphere eXtreme Scale のバージョンは、8.6.1.6 より前です。したがって、7166876 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Eclipse OpenJ9 リリースバージョン 0.44.0 より前および 0.13.0 より後では、JVM オプションで実行する場合
- Xgc:concurrentScavenge は、保護されたストレージ [1] のハードウェアとソフトウェアサポートを備えた IBM Z プラットフォームの System.arrayCopy に対して生成されたシーケンスです。これにより、Concurrent Scavenge のガベージがコレクションサイクルがアクティブで、arraycopy のソースメモリ領域と宛先メモリ領域が重複した状態で arraycopy シーケンスを実行する際に、不正確な長さの値でバッファへのアクセスが可能になります。これにより、配列範囲の終端を超えたアドレスの読み取りと書き込みが可能になります。(CVE-2024-3933)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ホットスポット)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u401、8u401-perf、11.0.22、17.0.10、21.0.2、22、Oracle GraalVM for JDK: 17.0.10、21.0.2、Oracle GraalVM Enterprise Edition: 20.3.13および 21.3.9です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2024-21094)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: 同時実行性)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u401、8u401-perf、11.0.22、Oracle GraalVM Enterprise Edition: 20.3.13および 21.3.9です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。
(CVE-2024-21085)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

詳細については、ベンダーのアドバイザリを参照してください。

参考資料

https://www.ibm.com/support/pages/node/7166876

プラグインの詳細

深刻度: Low

ID: 206334

ファイル名: ibm_websphere_xs_7166876.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Web Servers

公開日: 2024/8/29

更新日: 2024/8/29

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Low

基本値: 2.6

現状値: 1.9

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2024-21094

CVSS v3

リスクファクター: Low

基本値: 3.7

現状値: 3.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ibm:websphere_extreme_scale

必要な KB アイテム: Settings/ParanoidReport, installed_sw/IBM WebSphere eXtreme Scale

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/29

脆弱性公開日: 2024/4/16

参照情報

CVE: CVE-2023-38264, CVE-2024-21011, CVE-2024-21085, CVE-2024-21094, CVE-2024-3933