RHEL 7 : Red Hat JBoss Enterprise Application Platform 7.3.14 Security の更新 (重要) (RHSA-2025:9583)

high Nessus プラグイン ID 240509

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 7 ホストに、RHSA-2025:9583 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat JBoss Enterprise Application Platform 7 は、WildFly アプリケーションランタイムをベースにした Java アプリケーション用のプラットフォームです。Red Hat JBoss Enterprise Application Platform 7.3.14 のこのリリースは、Red Hat JBoss Enterprise Application Platform 7.3.13 に置き換わるものとして機能し、バグ修正プログラムと拡張機能が含まれています。このリリースに含まれる最も重要なバグ修正プログラムと拡張機能については、『Red Hat JBoss Enterprise Application Platform 7.3.14 リリースノート』を参照してください。

セキュリティ修正プログラム:

* undertow無制限のリクエストストレージがメモリの枯渇を引き起こします [eap-7.3.z]CVE-2023-1973

* undertowクローズ中の SslConduit の無限ループ [eap-7.3.z]CVE-2023-1108

* undertow@MultipartConfig 処理による OutOfMemoryError eap-7.3.z]CVE-2023-3223

* undertowwildfly-http-client プロトコルとの接続がいくつか閉じられた後のメモリ不足エラー [eap-7.3.z]CVE-2024-1635

* keycloakorg.keycloak.protocol.oidccheckLoginIframe の未検証のクロスオリジンメッセージが DDoS を引き起こします [eap-7.3.z]CVE-2024-1249

* undertowhttps 接続のサーバー識別は、undertow クライアントによってチェックされません [eap-7.3.z]CVE-2022-4492

* undertowHTTP/2 のフローコントロールにある潜在的なセキュリティ問題が、DOS につながる可能性があります に対する不完全な修正 CVE-2021-3629eap-7.3.zCVE-2022-1259

* undertow大きな AJP リクエストが DoS を引き起こす可能性があります [eap-7.3.z]CVE-2022-2053

* undertowAJP リクエストが maxRequestSize を超える接続を切断します [eap-7.3.z]CVE-2023-5379

* undertowEAP 7 からの 400 に対する二重 AJP 応答により、CPING エラーが発生します [eap-7.3.z]CVE-2022-1319

* eapJBoss EAPwildfly-elytron に SSRF のセキュリティ問題があります [eap-7.3.z]CVE-2024-1233

* wildfly-elytron安全でないコンパレータの使用によるタイミング攻撃の可能性 [eap-7.3.z]CVE-2022-3143

* netty-allnetty-codecSnappyFrameDecoder がチャンク長を制限せず、不要な方法でスキップ可能なチャンクをバッファする可能性があります [eap-7.3.z]CVE-2021-37137

* netty-allnetty-codecBzip2Decoder が、展開されたデータに対してサイズ制限を設定することを許可しません [eap-7.3.z]CVE-2021-37136

* jackson-databind深度の高いネスト化されたオブジェクトによるサービス拒否 [eap-7.3.z]CVE-2020-36518

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?c49d9db8

http://www.nessus.org/u?318afd7b

https://access.redhat.com/security/vulnerabilities/RHSB-2023-003

https://bugzilla.redhat.com/show_bug.cgi?id=2004133

https://bugzilla.redhat.com/show_bug.cgi?id=2004135

https://bugzilla.redhat.com/show_bug.cgi?id=2064698

https://bugzilla.redhat.com/show_bug.cgi?id=2072339

https://bugzilla.redhat.com/show_bug.cgi?id=2073890

https://bugzilla.redhat.com/show_bug.cgi?id=2095862

https://bugzilla.redhat.com/show_bug.cgi?id=2124682

https://bugzilla.redhat.com/show_bug.cgi?id=2153260

https://bugzilla.redhat.com/show_bug.cgi?id=2174246

https://bugzilla.redhat.com/show_bug.cgi?id=2185662

https://bugzilla.redhat.com/show_bug.cgi?id=2209689

https://bugzilla.redhat.com/show_bug.cgi?id=2242099

https://bugzilla.redhat.com/show_bug.cgi?id=2262849

https://bugzilla.redhat.com/show_bug.cgi?id=2262918

https://bugzilla.redhat.com/show_bug.cgi?id=2264928

https://issues.redhat.com/browse/JBEAP-29448

http://www.nessus.org/u?4389d0f0

https://access.redhat.com/errata/RHSA-2025:9583

プラグインの詳細

深刻度: High

ID: 240509

ファイル名: redhat-RHSA-2025-9583.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/6/25

更新日: 2025/6/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-37137

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-4492

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-1635

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap7.2, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly10.1, p-cpe:/a:redhat:enterprise_linux:eap7-netty, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-datatype-jsr310, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-modules, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-annotations, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly18.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-elytron-tool, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-datatype-jdk8, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-java-jdk8, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-jaxrs-providers, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap6.4, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly9.0, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap6.4-to-eap7.3, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-databind, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-java-jdk11, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-core, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-module-jaxb-annotations, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly15.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap7.3-server, p-cpe:/a:redhat:enterprise_linux:eap7-undertow, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap7.2-to-eap7.3, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-modules-java8, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-core, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-jaxrs-json-provider, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly17.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly10.0, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly11.0, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly12.0, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap7.0, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly16.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly8.2, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-elytron, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-jaxrs-base, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-cli, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly13.0-server, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-javadocs, p-cpe:/a:redhat:enterprise_linux:eap7-jackson-modules-base, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-eap7.1, p-cpe:/a:redhat:enterprise_linux:eap7-netty-all, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-server-migration-wildfly14.0-server

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/6/25

脆弱性公開日: 2021/9/9

参照情報

CVE: CVE-2020-36518, CVE-2021-37136, CVE-2021-37137, CVE-2022-1259, CVE-2022-1319, CVE-2022-2053, CVE-2022-3143, CVE-2022-4492, CVE-2023-1108, CVE-2023-1973, CVE-2023-3223, CVE-2023-5379, CVE-2024-1233, CVE-2024-1249, CVE-2024-1635

CWE: 20, 208, 252, 346, 400, 550, 770, 789, 835, 918

RHSA: 2025:9583