RHEL 6:JBoss Core Services(RHSA-2017:0193)

critical Nessus プラグイン ID 96824

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

Red Hat JBoss CoreサービスパックApache Server 2.4.23を提供し、いくつかのバグを修正し、さまざまな拡張機能を追加した更新済みのパッケージが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。このリリースでは、JBoss Core Services製品の一部である新しいApache HTTP Server 2.4.23パッケージが追加されました。このリリースは、Red Hat JBoss Core Services Pack Apache Server 2.4.6を置き換え、バグ修正プログラムおよび拡張機能を提供します。このリリースに含まれる最も重要なバグ修正プログラムおよび拡張機能については、リリースノートを参照してください。セキュリティ修正プログラム:* OpenSSLが特定のASN.1データ構造をエンコードする方法に、欠陥が見つかりました。攻撃者はこの欠陥を利用して、特別に細工された証明書を作成し、OpenSSLにより検証または再エンコードされるときに、それをクラッシュさせるか、OpenSSLライブラリに対してコンパイルされたアプリケーションを実行しているユーザーのアクセス許可で、任意のコードを実行する可能性があります。(CVE-2016-2108)*仮想ホストマッピングルールを作成するために目的のバッファに書き込む前の長さのチェックでは、仮想ホスト名の長さが考慮されず、バッファオーバーフローの可能性がありました。(CVE-2016-6808)* OpenSSLがデジタル署名アルゴリズム(DSA)署名を計算するとき、常に定数時間演算を使用するとは限らないことがわかりました。ローカルの攻撃者がこの欠陥を悪用して、同じシステム上で実行されている別のユーザーまたはサービスに属するプライベートDSAキーを取得する可能性があります。(CVE-2016-2178)* OpenSSLがポインター演算を実行する方法に、複数の整数オーバーフローの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、OpenSSLを使用するTLS/SSLサーバーまたはクライアントをクラッシュさせる可能性があります。(CVE-2016-2177)* JVMRouteパスが80文字を超える構成を指定すると、セグメンテーション違反が発生し、サーバーのクラッシュを引き起こすことがわかりました。(CVE-2016-4459)* mod_clusterロードバランサApache HTTP Serverモジュールのプロトコル解析ロジックでエラーが見つかりました。攻撃者がこの欠陥を悪用し、サービングhttpdプロセスにSegmentation Faultを引き起こす可能性があります。(CVE-2016-8612)Red Hatは、CVE-2016-2108を報告してくれたOpenSSLプロジェクトに感謝の意を表します。CVE-2016-4459の問題は、Robert Bost氏(Red Hat)により発見されました。Upstreamは、Huzaifa Sidhpurwala氏(Red Hat)、Hanno Bock氏、および David Benjamin氏(Google)をCVE-2016-2108の最初の報告者として認めます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2017:0193

https://access.redhat.com/security/cve/cve-2016-2108

https://access.redhat.com/security/cve/cve-2016-2177

https://access.redhat.com/security/cve/cve-2016-2178

https://access.redhat.com/security/cve/cve-2016-4459

https://access.redhat.com/security/cve/cve-2016-6808

https://access.redhat.com/security/cve/cve-2016-8612

プラグインの詳細

深刻度: Critical

ID: 96824

ファイル名: redhat-RHSA-2017-0193.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/1/27

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_auth_kerb-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_bmx, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_bmx-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_bmx-src-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native-src-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-ap24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-src-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_rt, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_rt-src-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security-src-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-src-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_auth_kerb

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/1/25

脆弱性公開日: 2016/5/5

参照情報

CVE: CVE-2016-2108, CVE-2016-2177, CVE-2016-2178, CVE-2016-4459, CVE-2016-6808, CVE-2016-8612

RHSA: 2017:0193