RHEL 7:JBoss Web Server(RHSA-2015:2660)

medium Nessus プラグイン ID 87458
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

更新済み Red Hat JBoss Web サーバー 3.0.2 パッケージが、 Red Hat Enterprise Linux 7 で利用できるようになりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Red Hat JBoss Web Server は、Java Web アプリケーションをホスティングするコンポーネント全体の統合認定セットです。Apache HTTP Server、 Apache Tomcat サーブレットコンテナ、Apache Tomcat コネクタ(mod_jk)、JBoss HTTP コネクタ(mod_cluster)、Hibernate、 Tomcat Native ライブラリで構成されます。

十分に大きなリクエスト本文をもつリクエストを処理後、Tomcat が接続を開いたままにすることがわかりました。リモートの攻撃者がこの欠陥を利用して利用可能な接続のプールを使い果たし、 Tomcat サーバーへのさらなる正当な接続を妨げる恐れがあります。
(CVE-2014-0230)

チャンクされたエンコーディングを使用しているリクエストを処理する際に、 httpd が HTTP Trailer ヘッダーを処理する方法で、欠陥が見つかりました。悪意あるクライアントが、 Trailer ヘッダーを利用して、ヘッダー処理が他のモジュールにより行われた後に追加の HTTP ヘッダーを設定する可能性があります。これにより、たとえば、 mod_headers で定義されるヘッダー制限がバイパスされる可能性があります。
(CVE-2013-5704)

httpd が HTTP リクエストを解析し、チャンク転送エンコーディングを使用して応答する方法で、複数の欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、特別に細工されたリクエストを作成し、 httpd に HTTP プロキシソフトウェアから異なる方法でデコードさせ、 HTTP リクエストスマグリング攻撃を引き起こす可能性があります。(CVE-2015-3183)

* この強化更新では、Red Hat Enterprise Linux 7 に Red Hat JBoss Web サーバー 3.0.2 パッケージを追加します。これらのパッケージは Red Hat JBoss Web サーバーの以前のバージョンに多くの強化機能を提供します。(JIRA#JWS-229)

Red Hat JBoss Web サーバーのユーザーは、これらの更新済みパッケージにアップグレードし、この拡張機能を追加することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:2660

https://access.redhat.com/security/cve/cve-2013-5704

https://access.redhat.com/security/cve/cve-2014-0230

https://access.redhat.com/security/cve/cve-2014-3581

https://access.redhat.com/security/cve/cve-2015-3183

https://access.redhat.com/security/cve/cve-2015-5174

プラグインの詳細

深刻度: Medium

ID: 87458

ファイル名: redhat-RHSA-2015-2660.nasl

バージョン: 2.23

タイプ: local

エージェント: unix

公開日: 2015/12/17

更新日: 2021/2/5

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.5

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:apache-commons-collections-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-collections-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:httpd24, p-cpe:/a:redhat:enterprise_linux:httpd24-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd24-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-manual, p-cpe:/a:redhat:enterprise_linux:httpd24-tools, p-cpe:/a:redhat:enterprise_linux:mod_bmx, p-cpe:/a:redhat:enterprise_linux:mod_bmx-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_ldap24, p-cpe:/a:redhat:enterprise_linux:mod_proxy24_html, p-cpe:/a:redhat:enterprise_linux:mod_session24, p-cpe:/a:redhat:enterprise_linux:mod_ssl24, p-cpe:/a:redhat:enterprise_linux:tomcat-vault, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/16

脆弱性公開日: 2014/4/15

参照情報

CVE: CVE-2013-5704, CVE-2014-0230, CVE-2014-3581, CVE-2015-3183, CVE-2015-5174

RHSA: 2015:2660