RHEL 7 : Red Hat JBoss Enterprise Application Platform 7.3.11 セキュリティの更新 (重要) (RHSA-2024:10207)

critical Nessus プラグイン ID 211908

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 7 ホストに、RHSA-2024:10207 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat JBoss Enterprise Application Platform 7 は、WildFly アプリケーションランタイムをベースにした Java アプリケーション用のプラットフォームです。Red Hat JBoss Enterprise Application Platform 7.3.11のこのリリースは、Red Hat JBoss Enterprise Application Platform 7.3.10に置き換わるものとして機能し、バグ修正プログラムと拡張機能が含まれています。このリリースに含まれる最も重要なバグ修正プログラムと拡張機能については、『Red Hat JBoss Enterprise Application Platform 7.3.11 リリースノート』を参照してください。

セキュリティ修正プログラム:

* cxf-core: Aegis データバインディングを使用した Apache CXF SSRF の脆弱性 [eap-7.3.z] (CVE-2024-28752)

* h2: JNDI を介したリモートサーバーからのカスタムクラスのロード [eap-7.3.z] (CVE-2022-23221)

* log4j: チェーンソーログビューアーの安全でない逆シリアル化の欠陥 [eap-7.3.z] (CVE-2022-23307)

* log4j: アプリケーションが JDBCAppender を使用するように設定されているときの Log4j 1.x での SQL インジェクション [eap-7.3.z] (CVE-2022-23305)

* log4j: アプリケーションが JMSAppender を使用するように設定されているときの Log4j 1.x でのリモートコードの実行 [eap-7.3.z] (CVE-2021-4104)

* CXF: Apache CXF: SSRF の脆弱性 [eap-7.3.z] (CVE-2022-46364)

* log4j: log4j1-chainsaw、log4j1-socketappender: hashmap ロギングによる DoS [eap-7.3.z] (CVE-2023-26464)

* xalan: Xalan-J での整数切り捨ての問題 (JAXP、8285407) [eap-7.3.z] (CVE-2022-34169)

* xnio: 通知者状態のチェーンが問題があるほど大きくなるときの StackOverflowException [eap-7.3.z] (CVE-2023-5685)

* hsqldb: 信頼できない入力は、RCE 攻撃につながる可能性があります [eap-7.3.z] (CVE-2022-41853)

* server: eap-7: 逆シリアル化によるヒープ枯渇 [eap-7.3.z] (CVE-2023-3171)

* avro: apache-avro: Apache Avro Java SDK: Avro Java SDK の信頼できないデータを逆シリアル化するときのメモリ [eap-7.3.z] (CVE-2023-39410)

* undertow: HTTP および HTTP2 経由で EJB を呼び出すと、クライアント側の呼び出しタイムアウトが発生します [eap-7.3.z] (CVE-2021-3859)

* avro: apache-avro: スキーマ解析がリモートコードの実行 (RCE) を発生させる可能性があります [eap-7.3.z] (CVE-2024-47561)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?c49d9db8

http://www.nessus.org/u?318afd7b

https://bugzilla.redhat.com/show_bug.cgi?id=2010378

https://bugzilla.redhat.com/show_bug.cgi?id=2031667

https://bugzilla.redhat.com/show_bug.cgi?id=2041959

https://bugzilla.redhat.com/show_bug.cgi?id=2041967

https://bugzilla.redhat.com/show_bug.cgi?id=2044596

https://bugzilla.redhat.com/show_bug.cgi?id=2108554

https://bugzilla.redhat.com/show_bug.cgi?id=2136141

https://bugzilla.redhat.com/show_bug.cgi?id=2155682

https://bugzilla.redhat.com/show_bug.cgi?id=2182864

https://bugzilla.redhat.com/show_bug.cgi?id=2213639

https://bugzilla.redhat.com/show_bug.cgi?id=2241822

https://bugzilla.redhat.com/show_bug.cgi?id=2242521

https://bugzilla.redhat.com/show_bug.cgi?id=2270732

https://bugzilla.redhat.com/show_bug.cgi?id=2316116

https://issues.redhat.com/browse/JBEAP-23025

https://issues.redhat.com/browse/JBEAP-28084

https://issues.redhat.com/browse/JBEAP-28089

http://www.nessus.org/u?92b9bcc9

https://access.redhat.com/errata/RHSA-2024:10207

プラグインの詳細

深刻度: Critical

ID: 211908

ファイル名: redhat-RHSA-2024-10207.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/11/27

更新日: 2025/7/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-23221

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-46364

CVSS v4

リスクファクター: Critical

Base Score: 9.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-47561

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap7.2, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly10.1, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-rt, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-modules, p-cpe:/a:redhat:enterprise_linux:eap7-wss4j, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly18.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly, p-cpe:/a:redhat:enterprise_linux:eap7-h2database, p-cpe:/a:redhat:enterprise_linux:eap7-avro, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-java-jdk8, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap6.4, p-cpe:/a:redhat:enterprise_linux:eap7-log4j-jboss-logmanager, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration, p-cpe:/a:redhat:enterprise_linux:eap7-wss4j-ws-security-dom, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly9.0, p-cpe:/a:redhat:enterprise_linux:eap7-xalan-j2, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap6.4-to-eap7.3, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-java-jdk11, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-xnio-base, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-core, p-cpe:/a:redhat:enterprise_linux:eap7-wss4j-bindings, p-cpe:/a:redhat:enterprise_linux:eap7-wss4j-ws-security-stax, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly15.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-marshalling-river, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap7.3-server, p-cpe:/a:redhat:enterprise_linux:eap7-wss4j-ws-security-policy-stax, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap7.2-to-eap7.3, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-tools, p-cpe:/a:redhat:enterprise_linux:eap7-wss4j-policy, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly17.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly10.0, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly11.0, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly12.0, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-services, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap7.0, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly16.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly8.2, p-cpe:/a:redhat:enterprise_linux:eap7-wss4j-ws-security-common, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly14.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-cli, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly13.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-javadocs, p-cpe:/a:redhat:enterprise_linux:eap7-xml-security, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap7.1, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-annotations-api_1.3_spec, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-marshalling

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/25

脆弱性公開日: 2021/12/10

参照情報

CVE: CVE-2021-3859, CVE-2021-4104, CVE-2022-23221, CVE-2022-23305, CVE-2022-23307, CVE-2022-34169, CVE-2022-41853, CVE-2022-46364, CVE-2023-26464, CVE-2023-3171, CVE-2023-39410, CVE-2023-5685, CVE-2024-28752, CVE-2024-47561

CWE: 192, 20, 214, 400, 470, 502, 789, 89, 918

RHSA: 2024:10207