RHEL 5/6:JBoss Web Server(RHSA-2014:0783)

medium Nessus プラグイン ID 76242
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題と 1 つのバグを修正する更新済みの httpd パッケージが、Red Hat Enterprise Linux 5 および 6 の Red Hat JBoss Web Server 2.0.1 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat JBoss Web Server は、Java Web アプリケーションをホスティングするコンポーネント全体の統合認定セットです。Apache HTTP Server、 Apache Tomcat サーブレットコンテナ、Apache Tomcat コネクタ(mod_jk)、JBoss HTTP コネクタ(mod_cluster)、Hibernate、 Tomcat Native ライブラリで構成されます。

mod_dav モジュールが、解析済み XML の特定の要素から、先頭の余白を適切に取り除かないたことが、発見されました。mod_dav モジュールを使用する特定の httpd 構成で(mod_dav_svn モジュールを使用している場合など)、リモートの攻撃者が、特別に細工された DAV リクエストを送信して、 httpd の子プロセスをクラッシュすることや、攻撃者が、「apache」ユーザーの権限で、任意のコードを実行できる可能性があります。(CVE-2013-6438)

httpd の mod_log_config モジュールにバッファオーバーリード欠陥が見つかりました。
クッキーのロギングが有効な構成で、リモートの攻撃者が、この欠陥を利用して、無効な形式のクッキーヘッダーを用いた HTTP リクエストを通じて、 httpd の子プロセスをクラッシュさせる可能性があります。(CVE-2014-0098)

この更新では以下のバグも修正されます。

クライアントリクエストのロギングを提供する mod_log_config モジュールが、LogFormat 定義で「%{abc}C」構文を使用する際に、イコールサイン(「=」)が最初に表れたときにクッキーの値を切り捨てていることが判明しました。(ASF Bug 53104)

Red Hat JBoss Web Server 2.0.1 の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。この更新を有効にするには、更新パッケージのインストール後、ユーザーは httpd サービスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://bz.apache.org/bugzilla/show_bug.cgi?id=53104

https://access.redhat.com/errata/RHSA-2014:0783

https://access.redhat.com/security/cve/cve-2013-6438

https://access.redhat.com/security/cve/cve-2014-0098

プラグインの詳細

深刻度: Medium

ID: 76242

ファイル名: redhat-RHSA-2014-0783.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2014/6/26

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:mod_ssl, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/6/23

脆弱性公開日: 2014/3/18

参照情報

CVE: CVE-2013-6438, CVE-2014-0098

BID: 66303

RHSA: 2014:0783