RHEL 7:JBoss Core Services(RHSA-2017:0194)

critical Nessus プラグイン ID 96867
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

更新プログラムが、RHEL 7のJBoss Core Servicesで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。このリリースでは、JBoss Core Services製品の一部である新しいApache HTTP Server 2.4.23パッケージが追加されました。このリリースは、Red Hat JBoss Core Services Pack Apache Server 2.4.6を置き換え、バグ修正プログラムおよび拡張機能を提供します。このリリースに含まれる最も重要なバグ修正プログラムおよび拡張機能については、リリースノートを参照してください。セキュリティ修正プログラム:* OpenSSLが特定のASN.1データ構造をエンコードする方法に、欠陥が見つかりました。攻撃者はこの欠陥を利用して、特別に細工された証明書を作成し、OpenSSLにより検証または再エンコードされるときに、それをクラッシュさせるか、OpenSSLライブラリに対してコンパイルされたアプリケーションを実行しているユーザーのアクセス許可で、任意のコードを実行する可能性があります。(CVE-2016-2108)*仮想ホストマッピングルールを作成するために目的のバッファに書き込む前の長さのチェックでは、仮想ホスト名の長さが考慮されず、バッファオーバーフローの可能性がありました。(CVE-2016-6808)* OpenSSLがデジタル署名アルゴリズム(DSA)署名を計算するとき、常に定数時間演算を使用するとは限らないことがわかりました。ローカルの攻撃者がこの欠陥を悪用して、同じシステム上で実行されている別のユーザーまたはサービスに属するプライベートDSAキーを取得する可能性があります。(CVE-2016-2178)* OpenSSLがポインター演算を実行する方法に、複数の整数オーバーフローの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、OpenSSLを使用するTLS/SSLサーバーまたはクライアントをクラッシュさせる可能性があります。(CVE-2016-2177)* JVMRouteパスが80文字を超える構成を指定すると、セグメンテーション違反が発生し、サーバーのクラッシュを引き起こすことがわかりました。(CVE-2016-4459)* mod_clusterロードバランサApache HTTP Serverモジュールのプロトコル解析ロジックでエラーが見つかりました。攻撃者がこの欠陥を悪用し、サービングhttpdプロセスにSegmentation Faultを引き起こす可能性があります。(CVE-2016-8612)Red Hatは、CVE-2016-2108を報告してくれたOpenSSLプロジェクトに感謝の意を表します。CVE-2016-4459の問題は、Robert Bost氏(Red Hat)により発見されました。Upstreamは、Huzaifa Sidhpurwala氏(Red Hat)、Hanno Bock氏、および David Benjamin氏(Google)をCVE-2016-2108の最初の報告者として認めます。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2017:0194

https://access.redhat.com/security/cve/cve-2016-2108

https://access.redhat.com/security/cve/cve-2016-2177

https://access.redhat.com/security/cve/cve-2016-2178

https://access.redhat.com/security/cve/cve-2016-4459

https://access.redhat.com/security/cve/cve-2016-6808

https://access.redhat.com/security/cve/cve-2016-8612

プラグインの詳細

深刻度: Critical

ID: 96867

ファイル名: redhat-RHSA-2017-0194.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2017/1/30

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-selinux, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-src-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-httpd-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_auth_kerb, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_auth_kerb-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_bmx, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_bmx-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_bmx-src-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_cluster-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-ap24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ldap, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_proxy_html, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_rt, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_rt-src-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_security-src-zip, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_session, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-mod_ssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-nghttp2-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/1/25

脆弱性公開日: 2016/5/5

参照情報

CVE: CVE-2016-2108, CVE-2016-2177, CVE-2016-2178, CVE-2016-4459, CVE-2016-6808, CVE-2016-8612

RHSA: 2017:0194