RHEL 6 / 7:Red Hat JBoss Web Server 3.1.0 Service Pack 1 (RHSA-2017:1801)

critical Nessus Plugin ID 112177

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 RHEL 6 之 Red Hat JBoss Web Server 3.1 和 RHEL 7 之 Red Hat JBoss Web Server 3.1 的更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Red Hat JBoss Web Server 是一組已完全整合並經過認證的元件,可用於主控 Java Web 應用程式。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 程式庫所組成。此 Red Hat JBoss Web Server 3.1 Service Pack 1 版本是 Red Hat JBoss Web Server 3.1 的替代項目,其中包含錯誤修正,詳情請前往〈參照〉中的「版本資訊」連結。安全性修正:* 據發現,當使用 log4j 通訊端伺服器進行遠端登入時,log4j 伺服器會還原序列化透過 TCP 或 UDP 收到的記錄事件。攻擊者可利用此缺陷在還原序列化期間傳送特製的記錄事件,進而在記錄器應用程式的內容中執行任意程式碼。(CVE-2017-5645) * 當 Tomcat 使用「Sendfile」處理管線要求時發現一個弱點。如果 sendfile 處理快速完成,處理器可能會加入處理器快取兩次。這可導致無效回應或資訊洩漏。(CVE-2017-5647) * 在 Tomcat 的 DefaultServlet 實作中的錯誤頁面機制發現一個弱點。特製的 HTTP 要求會產生不需要的副作用,包括移除或取代自訂錯誤頁面。(CVE-2017-5664) * 在 Tomcat 中發現一個弱點。在 SecurityManager 下執行不受信任的應用程式時,某些情況下,該應用程式可能會保留對要求或回應物件的參照,因而存取和/或修改與另一個網路應用程式相關的資訊。(CVE-2017-5648)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2017:1801

https://access.redhat.com/security/cve/cve-2016-6304

https://access.redhat.com/security/cve/cve-2016-7056

https://access.redhat.com/security/cve/cve-2016-8610

https://access.redhat.com/security/cve/cve-2017-5645

https://access.redhat.com/security/cve/cve-2017-5647

https://access.redhat.com/security/cve/cve-2017-5648

https://access.redhat.com/security/cve/cve-2017-5664

https://access.redhat.com/security/cve/cve-2017-7674

https://access.redhat.com/security/cve/cve-2019-17571

Plugin 詳細資訊

嚴重性: Critical

ID: 112177

檔案名稱: redhat-RHSA-2017-1801.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/8/29

已更新: 2020/5/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:log4j-eap6, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2017/7/25

弱點發布日期: 2016/9/26

參考資訊

CVE: CVE-2016-6304, CVE-2016-7056, CVE-2016-8610, CVE-2017-5645, CVE-2017-5647, CVE-2017-5648, CVE-2017-5664, CVE-2017-7674, CVE-2019-17571

IAVA: 2020-A-0008-S

RHSA: 2017:1801