RHEL 6 / 7:Red Hat JBoss Web Server 3.1.0 Service Pack 1 (RHSA-2017:1801)

critical Nessus Plugin ID 112177
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 RHEL 6 之 Red Hat JBoss Web Server 3.1 和 RHEL 7 之 Red Hat JBoss Web Server 3.1 的更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Red Hat JBoss Web Server 是一組已完全整合並經過認證的元件,可用於主控 Java Web 應用程式。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 程式庫所組成。此 Red Hat JBoss Web Server 3.1 Service Pack 1 版本是 Red Hat JBoss Web Server 3.1 的替代項目,其中包含錯誤修正,詳情請前往〈參照〉中的「版本資訊」連結。安全性修正:* 據發現,當使用 log4j 通訊端伺服器進行遠端登入時,log4j 伺服器會還原序列化透過 TCP 或 UDP 收到的記錄事件。攻擊者可利用此缺陷在還原序列化期間傳送特製的記錄事件,進而在記錄器應用程式的內容中執行任意程式碼。(CVE-2017-5645) * 當 Tomcat 使用「Sendfile」處理管線要求時發現一個弱點。如果 sendfile 處理快速完成,處理器可能會加入處理器快取兩次。這可導致無效回應或資訊洩漏。(CVE-2017-5647) * 在 Tomcat 的 DefaultServlet 實作中的錯誤頁面機制發現一個弱點。特製的 HTTP 要求會產生不需要的副作用,包括移除或取代自訂錯誤頁面。(CVE-2017-5664) * 在 Tomcat 中發現一個弱點。在 SecurityManager 下執行不受信任的應用程式時,某些情況下,該應用程式可能會保留對要求或回應物件的參照,因而存取和/或修改與另一個網路應用程式相關的資訊。(CVE-2017-5648)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2017:1801

https://access.redhat.com/security/cve/cve-2016-6304

https://access.redhat.com/security/cve/cve-2016-7056

https://access.redhat.com/security/cve/cve-2016-8610

https://access.redhat.com/security/cve/cve-2017-5645

https://access.redhat.com/security/cve/cve-2017-5647

https://access.redhat.com/security/cve/cve-2017-5648

https://access.redhat.com/security/cve/cve-2017-5664

https://access.redhat.com/security/cve/cve-2017-7674

https://access.redhat.com/security/cve/cve-2019-17571

Plugin 詳細資訊

嚴重性: Critical

ID: 112177

檔案名稱: redhat-RHSA-2017-1801.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/8/29

已更新: 2020/5/8

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:log4j-eap6, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-selinux, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2017/7/25

弱點發布日期: 2016/9/26

參考資訊

CVE: CVE-2016-6304, CVE-2016-7056, CVE-2016-8610, CVE-2017-5645, CVE-2017-5647, CVE-2017-5648, CVE-2017-5664, CVE-2017-7674, CVE-2019-17571

RHSA: 2017:1801

IAVA: 2020-A-0008-S