JBoss Portal 6.1.0 更新(RHSA-2013:1437)

high Nessus プラグイン ID 72237

概要

リモート Red Hat ホストにセキュリティ更新がありません。

説明

リモートシステムにある JBoss Enterprise Portal Platform のバージョンは、以下の問題の影響を受けます:

- JBoss Web での CSRF 防止フィルターに欠陥があるため、リモートの攻撃者が、セッション識別子が欠落しているリクエストを介して、クロスサイトリクエスト偽造(CSRF)の保護メカニズムをバイパスする可能性があります。(CVE-2012-4431)

- COOKIE セッション追跡メソッドを使用する場合に発生する欠陥があるため、攻撃者が、ユーザーのセッションをハイジャックする可能性があります。(CVE-2012-4529)

- 複数のアプリケーションが同じカスタム承認モジュールのクラス名を使用する場合に発生する欠陥があるため、ローカルの攻撃者が、悪意あるアプリケーションを展開して、別のアプリケーションにより提供されるカスタム承認モジュールをオーバーライドする可能性があります。(CVE-2012-4572)

- フレームワークは、指定された暗号アルゴリズムが WS-SecurityPolicy AlgorithmSuite 定義により許可されていることを、復号化する前に検証していません。これにより、リモートの攻撃者が、意図したよりも脆弱な暗号アルゴリズムをシステムに使用させることで、通信をより簡単に復号化できるようになります。
(CVE-2012-5575)

- PicketBox での欠陥により、ローカルユーザーが、Vault データファイルを読み込むことで、管理者の暗号化キーを取得する可能性があります。
(CVE-2013-1921)

- FormAuthenticator モジュールに、セッション固定攻撃の欠陥が見つかりました。(CVE-2013-2067)

- JGroups チャネルが起動されるときに発生する欠陥があるため、デフォルトで有効な JGroups 診断サービスは、IP マルチキャストを介して、認証を行わないようになります。リモートの攻撃者が、この欠陥を利用して、診断情報を読み取る可能性があります。(CVE-2013-2102)

- StAX パーサーの実装に欠陥があるため、リモートの攻撃者が、細工された XML を介して、サービス拒否を引き起こす可能性があります。(CVE-2013-2160)

- Apache Santuario XML Security の欠陥により、コンテキスト依存の攻撃者が、CanonicalizationMethod パラメーターを使用して任意の弱いアルゴリズムを指定することで、XML 署名を偽装する可能性があります。(CVE-2013-2172)

- JGroup の DiagnosticsHandler での欠陥により、リモートの攻撃者が、有効な認証情報を再利用することで、機密情報を取得し、任意のコードを実行する可能性があります。
(CVE-2013-4112)

- 認証された接続がリモートの名前ごとにサーバーでキャッシュされる方法に欠陥があるため、リモートの攻撃者が、リモートのクライアントを使用することで、セッションをハイジャックする可能性があります。(CVE-2013-4128)

- EJB 起動用の接続がサーバーでキャッシュされる方法に欠陥があるため、リモートの攻撃者が、EJB クライアントを使用することで、セッションをハイジャックする可能性があります。
(CVE-2013-4213)

ソリューション

インストールされている JBoss Portal 6.0.0 を 6.1.0 以降にアップグレードしてください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=868202

https://bugzilla.redhat.com/show_bug.cgi?id=872059

https://bugzilla.redhat.com/show_bug.cgi?id=880443

https://bugzilla.redhat.com/show_bug.cgi?id=883636

https://bugzilla.redhat.com/show_bug.cgi?id=929197

https://bugzilla.redhat.com/show_bug.cgi?id=948106

https://bugzilla.redhat.com/show_bug.cgi?id=961779

https://bugzilla.redhat.com/show_bug.cgi?id=963984

https://bugzilla.redhat.com/show_bug.cgi?id=983489

https://bugzilla.redhat.com/show_bug.cgi?id=984795

https://bugzilla.redhat.com/show_bug.cgi?id=985359

https://bugzilla.redhat.com/show_bug.cgi?id=999263

https://www.redhat.com/security/data/cve/CVE-2012-4431.html

https://www.redhat.com/security/data/cve/CVE-2012-4529.html

https://www.redhat.com/security/data/cve/CVE-2012-4572.html

https://www.redhat.com/security/data/cve/CVE-2012-5575.html

https://www.redhat.com/security/data/cve/CVE-2013-1921.html

https://www.redhat.com/security/data/cve/CVE-2013-2067.html

https://www.redhat.com/security/data/cve/CVE-2013-2102.html

https://www.redhat.com/security/data/cve/CVE-2013-2160.html

https://www.redhat.com/security/data/cve/CVE-2013-2172.html

https://www.redhat.com/security/data/cve/CVE-2013-4112.html

https://www.redhat.com/security/data/cve/CVE-2013-4128.html

https://www.redhat.com/security/data/cve/CVE-2013-4213.html

プラグインの詳細

深刻度: High

ID: 72237

ファイル名: redhat-RHSA-2013-1437.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2014/1/31

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

脆弱性情報

CPE: cpe:/a:redhat:jboss_enterprise_portal_platform:6.1.0

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/10/16

脆弱性公開日: 2012/10/10

参照情報

CVE: CVE-2012-4431, CVE-2012-4529, CVE-2012-4572, CVE-2012-5575, CVE-2013-1921, CVE-2013-2067, CVE-2013-2102, CVE-2013-2160, CVE-2013-2172, CVE-2013-4112, CVE-2013-4128, CVE-2013-4213

BID: 60846, 56814, 59799, 60040, 60043, 60045, 61030, 61179, 61739, 61742, 62256, 63196

RHSA: 2013:1437