RHEL 8 / 9 : Red Hat JBoss Enterprise Application Platform 8.0.9 (RHSA-2025:17317)

high Nessus プラグイン ID 266416

概要

リモート Red Hat ホストに 1 つ以上の Red Hat JBoss Enterprise Application Platform 8.0.9 のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 8 / 9 ホストに、RHSA-2025:17317 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat JBoss Enterprise Application Platform 8 は、WildFly アプリケーションランタイムをベースにした Java アプリケーション用のプラットフォームです。

この非同期パッチは、Red Hat JBoss Enterprise Application Platform 8.0 の更新プログラムです。このリリースに含まれる最も重要なバグ修正プログラムおよび拡張機能については、リリースノートを参照してください。

セキュリティ修正プログラム:

* netty-codec-http2Netty Mapp性 HTTP/2 DDoSの脆弱性CVE-2025-55163

* netty-codec-httpチャンク拡張の不適切な解析により、Netty はリクエストスマグリングに対して脆弱です [eap-8.0.z]CVE-2025-58056

* cxfCXF JMS コード実行の脆弱性CVE-2025-48913

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat JBoss Enterprise Application Platform 8.0.9パッケージを、RHSA-2025:17317 のガイダンスに従って更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?451267bf

https://access.redhat.com/articles/7131053

https://bugzilla.redhat.com/show_bug.cgi?id=2387221

https://bugzilla.redhat.com/show_bug.cgi?id=2388252

https://bugzilla.redhat.com/show_bug.cgi?id=2392996

https://issues.redhat.com/browse/JBEAP-30702

https://issues.redhat.com/browse/JBEAP-30733

https://issues.redhat.com/browse/JBEAP-30757

https://issues.redhat.com/browse/JBEAP-30758

https://issues.redhat.com/browse/JBEAP-30760

https://issues.redhat.com/browse/JBEAP-30762

https://issues.redhat.com/browse/JBEAP-30886

https://issues.redhat.com/browse/JBEAP-30888

https://issues.redhat.com/browse/JBEAP-30890

https://issues.redhat.com/browse/JBEAP-30917

http://www.nessus.org/u?fb850543

https://access.redhat.com/errata/RHSA-2025:17317

プラグインの詳細

深刻度: High

ID: 266416

ファイル名: redhat-RHSA-2025-17317.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/10/2

更新日: 2025/10/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2025-58056

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2025-55163

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:eap8-jbossws-cxf, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-xacml-api, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-core, p-cpe:/a:redhat:enterprise_linux:eap8-netty-common, p-cpe:/a:redhat:enterprise_linux:eap8-cxf-xjc-ts, p-cpe:/a:redhat:enterprise_linux:eap8-netty-handler-proxy, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly-java-jdk11, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-soap-api, p-cpe:/a:redhat:enterprise_linux:eap8-apache-cxf-tools, p-cpe:/a:redhat:enterprise_linux:eap8-netty-transport-classes-epoll, p-cpe:/a:redhat:enterprise_linux:eap8-wss4j-policy, p-cpe:/a:redhat:enterprise_linux:eap8-netty-codec, p-cpe:/a:redhat:enterprise_linux:eap8-netty-buffer, p-cpe:/a:redhat:enterprise_linux:eap8-cxf-xjc-boolean, p-cpe:/a:redhat:enterprise_linux:eap8-apache-cxf, p-cpe:/a:redhat:enterprise_linux:eap8-wss4j, p-cpe:/a:redhat:enterprise_linux:eap8-wss4j-ws-security-stax, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-security-api, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-security-impl, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly-modules, p-cpe:/a:redhat:enterprise_linux:eap8-cxf-xjc-dv, p-cpe:/a:redhat:enterprise_linux:eap8-netty-resolver-dns, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-xmlsec-impl, p-cpe:/a:redhat:enterprise_linux:eap8-netty-codec-http, p-cpe:/a:redhat:enterprise_linux:eap8-cxf-xjc-runtime, p-cpe:/a:redhat:enterprise_linux:eap8-wss4j-ws-security-common, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:eap8-apache-cxf-services, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-saml-api, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-xacml-impl, p-cpe:/a:redhat:enterprise_linux:eap8-eap-product-conf-parent, p-cpe:/a:redhat:enterprise_linux:eap8-netty-transport-native-unix-common, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-xmlsec-api, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly-java-jdk17, p-cpe:/a:redhat:enterprise_linux:eap8-netty-handler, p-cpe:/a:redhat:enterprise_linux:eap8-apache-cxf-rt, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-profile-api, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:eap8-eap-product-conf-wildfly-ee-feature-pack, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-saml-impl, p-cpe:/a:redhat:enterprise_linux:eap8-netty-transport-native-epoll, p-cpe:/a:redhat:enterprise_linux:eap8-wss4j-ws-security-dom, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml, p-cpe:/a:redhat:enterprise_linux:eap8-netty-resolver, p-cpe:/a:redhat:enterprise_linux:eap8-wildfly-java-jdk21, p-cpe:/a:redhat:enterprise_linux:eap8-apache-cxf-xjc-utils, p-cpe:/a:redhat:enterprise_linux:eap8-netty-codec-socks, p-cpe:/a:redhat:enterprise_linux:eap8-wss4j-bindings, p-cpe:/a:redhat:enterprise_linux:eap8-cxf-xjc-bug986, p-cpe:/a:redhat:enterprise_linux:eap8-netty-transport, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-xacml-saml-api, p-cpe:/a:redhat:enterprise_linux:eap8-netty, p-cpe:/a:redhat:enterprise_linux:eap8-opensaml-xacml-saml-impl, p-cpe:/a:redhat:enterprise_linux:eap8-xml-security, p-cpe:/a:redhat:enterprise_linux:eap8-netty-codec-dns, p-cpe:/a:redhat:enterprise_linux:eap8-wss4j-ws-security-policy-stax

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/10/2

脆弱性公開日: 2025/8/8

参照情報

CVE: CVE-2025-48913, CVE-2025-55163, CVE-2025-58056

CWE: 20, 444, 770

RHSA: 2025:17317