RHEL 5 / 6:JBoss EAP(RHSA-2014:0843)

medium Nessus プラグイン ID 76401
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストにセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの Red Hat JBoss Enterprise Application Platform 6.2.4 パッケージが、Red Hat Enterprise Linux 5 および 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat JBoss Enterprise Application Platform 6 は、JBoss Application Server 7 をベースにした Java アプリケーション用のプラットフォームです。

JBoss Web が、チャンク転送エンコーディングを使用する際に、チャンクサイズの長さを制限していないことが判明しました。リモートの攻撃者が、この欠陥を利用して、無制限の量のデータをストリーミングすることで、JBoss Web に対して DoS 攻撃(サービス拒否攻撃)を行い、サーバーリソースの過剰消費を引き起こす可能性があります。(CVE-2014-0075)

JBoss Web が、リクエスト Content-Length ヘッダーを解析する際に、オーバーフローの値をチェックしていないことが見つかりました。リモートの攻撃者が、この欠陥を利用して、Content-Length ヘッダーを適切に処理するリバースプロキシの後方に配置された JBoss Web サーバーで、HTTP リクエストスマグリング攻撃を仕掛ける可能性があります。(CVE-2014-0099)

JBoss Web の org.apache.catalina.servlets.DefaultServlet の実装により、指定された XSLT で、XML 外部エンティティ(XXE)を定義することが可能になっていたことが見つかりました。悪意のあるアプリケーションはこれを利用して、意図されたセキュリティ制限を回避し、機密情報を漏洩することができます。(CVE-2014-0096)

特定の状況において、悪意ある Web アプリケーションは、JBoss Web により使用される XML パーサーを置き換えることで、デフォルトのサーブレット、JSP ドキュメント、タグライブラリ記述子(TLD)、およびタグプラグインの構成ファイル用の XSLT を処理できることが見つかりました。その結果、注入された XML パーサーは、XML 外部エンティティで課せられた制限をバイパスしたり、同じ JBoss Web インスタンスで展開されるその他の Web アプリケーションのために処理される XML ファイルへのアクセス権を取得したりする可能性があります。(CVE-2014-0119)

CVE-2014-0075 の問題は、Red Hat Product Security の David Jorm 氏によって発見されました。

Red Hat Enterprise Linux 5 および 6 上の Red Hat JBoss Enterprise Application Platform 6.2.4 の全ユーザーは、これらの更新済みパッケージにアップグレードすることが推奨されます。この更新を有効にするには、 JBoss サーバープロセスを再起動する必要があります。

ソリューション

影響を受ける jbossweb パッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2014:0843

https://access.redhat.com/security/cve/cve-2014-0075

https://access.redhat.com/security/cve/cve-2014-0096

https://access.redhat.com/security/cve/cve-2014-0099

https://access.redhat.com/security/cve/cve-2014-0119

プラグインの詳細

深刻度: Medium

ID: 76401

ファイル名: redhat-RHSA-2014-0843.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2014/7/8

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbossweb, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/7/7

脆弱性公開日: 2014/5/31

参照情報

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119

BID: 67667, 67668, 67669, 67671

RHSA: 2014:0843