RHEL 6 / 7:JBoss Web Server (RHSA-2017:2493)

high Nessus Plugin ID 102692

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的 Red Hat JBoss Enterprise Web Server 2.1.2 和 Red Hat Enterprise Linux 7 的 Red Hat JBoss Enterprise Web Server 2.1.2 的更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。OpenSSL 不但是實作「安全通訊端層」(SSL) 和「傳輸層安全性」(TLS) 通訊協定的工具組,還是一套完整的通用密碼編譯程式庫。Apache Tomcat 是適用於 Java Servlet 和 JavaServer Pages (JSP) 技術的 Servlet 容器。此版本為 Red Hat JBoss Web Server 2.1.2 提供 OpenSSL 和 Tomcat 6/7 更新。這些更新記錄於〈參照〉的「版本資訊」文件連結。Red Hat JBoss Web Server 2.1.2 使用者皆應升級至這些更新版套件,其可解決多個安全性問題。安全性修正:* 在 OpenSSL 處理 TLS 狀態要求延伸資料 (工作階段重新交涉期間) 的方式中,發現一個記憶體洩露缺陷。遠端攻擊者可讓使用 OpenSSL 的 TLS 伺服器耗用過量的記憶體,並可能在耗盡所有可用記憶體後意外結束 (若其啟用 OCSP 裝訂支援)。(CVE-2016-6304) * 當 Tomcat 使用「Sendfile」處理管線要求時發現一個弱點。如果 sendfile 處理快速完成,處理器可能會加入處理器快取兩次。這可導致無效回應或資訊洩露。(CVE-2017-5647) * 在 Tomcat 的 DefaultServlet 實作中的錯誤頁面機制發現一個弱點。特製的 HTTP 要求會產生不需要的副作用,包括移除或取代自訂錯誤頁面。(CVE-2017-5664) * 在 TLS/SSL 通訊協定定義 ALERT 封包處理方式中 (連線交握期間),發現一個拒絕服務缺陷。遠端攻擊者可利用此缺陷讓 TLS/SSL 伺服器耗用過量 CPU,且無法接受來自其他用戶端的連線。(CVE-2016-8610) Red Hat 感謝 OpenSSL 專案報告 CVE-2016-6304 以及 Shi Lei (Gear Team of Qihoo 360 Inc.) 報告 CVE-2016-8610。上游確認 Shi Lei (Qihoo 360 Inc. 的 Gear Team) 為 CVE-2016-6304 的原始報告者。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/articles/3155411

https://access.redhat.com/errata/RHSA-2017:2493

https://access.redhat.com/security/cve/cve-2016-6304

https://access.redhat.com/security/cve/cve-2016-8610

https://access.redhat.com/security/cve/cve-2017-5647

https://access.redhat.com/security/cve/cve-2017-5664

Plugin 詳細資訊

嚴重性: High

ID: 102692

檔案名稱: redhat-RHSA-2017-2493.nasl

版本: 3.6

類型: local

代理程式: unix

已發布: 2017/8/23

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-maven-devel, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-maven-devel, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/8/21

弱點發布日期: 2016/9/26

參考資訊

CVE: CVE-2016-6304, CVE-2016-8610, CVE-2017-5647, CVE-2017-5664

RHSA: 2017:2493