RHEL 6:Red Hat OpenShift Enterprise 2.2.10 (RHSA-2016:1773)

critical Nessus Plugin ID 119378

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2016:1773 公告中提及的多個弱點影響。

- Apache HttpComponents client / Apache CXF:SSL 主機名稱驗證繞過,未完成 CVE-2012-6153 修正 (CVE-2014-3577)

- apache-commons-collections:在還原序列化期間執行 InvokerTransformer 程式碼 (CVE-2015-7501)

- jenkins:remoting 模組中的遠端程式碼執行弱點 (SECURITY-232) (CVE-2016-0788)

- jenkins:HTTP 回應分割弱點 (SECURITY-238) (CVE-2016-0789)

- jenkins:API token 的非常數時間比較 (SECURITY-241) (CVE-2016-0790)

- jenkins:CSRF Crumb 的非常數時間比較 (SECURITY-245) (CVE-2016-0791)

- jenkins:透過遠端 API 執行遠端程式碼 (SECURITY-247) (CVE-2016-0792)

- jenkins:任意構建參數會作為環境變數傳遞給構建指令碼 (SECURITY-170) (CVE-2016-3721)

- jenkins:擁有多個使用者帳戶的惡意使用者可防止其他使用者登入 (SECURITY-243) (CVE-2016-3722)

- jenkins:透過 API 洩漏已安裝外掛程式的相關資訊 (SECURITY-250) (CVE-2016-3723)

- jenkins:加密的密鑰 (例如密碼) 被洩漏給擁有讀取組態權限的使用者 (SECURITY-266) (CVE-2016-3724)

- jenkins:一般使用者可觸發更新網站中繼資料的下載 (SECURITY-273) (CVE-2016-3725)

- jenkins:開放重新導向至配置相關的 URL (SECURITY-276) (CVE-2016-3726)

- jenkins:授予讀取節點組態的權限,允許存取整個系統組態 (SECURITY-281) (CVE-2016-3727)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?a1f864f2

https://access.redhat.com/errata/RHSA-2016:1773

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1129074

https://bugzilla.redhat.com/show_bug.cgi?id=1196783

https://bugzilla.redhat.com/show_bug.cgi?id=1217403

https://bugzilla.redhat.com/show_bug.cgi?id=1266239

https://bugzilla.redhat.com/show_bug.cgi?id=1274852

https://bugzilla.redhat.com/show_bug.cgi?id=1279330

https://bugzilla.redhat.com/show_bug.cgi?id=1282852

https://bugzilla.redhat.com/show_bug.cgi?id=1311722

https://bugzilla.redhat.com/show_bug.cgi?id=1311946

https://bugzilla.redhat.com/show_bug.cgi?id=1311947

https://bugzilla.redhat.com/show_bug.cgi?id=1311948

https://bugzilla.redhat.com/show_bug.cgi?id=1311949

https://bugzilla.redhat.com/show_bug.cgi?id=1311950

https://bugzilla.redhat.com/show_bug.cgi?id=1335415

https://bugzilla.redhat.com/show_bug.cgi?id=1335416

https://bugzilla.redhat.com/show_bug.cgi?id=1335417

https://bugzilla.redhat.com/show_bug.cgi?id=1335418

https://bugzilla.redhat.com/show_bug.cgi?id=1335420

https://bugzilla.redhat.com/show_bug.cgi?id=1335421

https://bugzilla.redhat.com/show_bug.cgi?id=1335422

https://bugzilla.redhat.com/show_bug.cgi?id=1358938

https://bugzilla.redhat.com/show_bug.cgi?id=1361305

https://bugzilla.redhat.com/show_bug.cgi?id=1361306

https://bugzilla.redhat.com/show_bug.cgi?id=1361307

https://bugzilla.redhat.com/show_bug.cgi?id=1362666

Plugin 詳細資訊

嚴重性: Critical

ID: 119378

檔案名稱: redhat-RHSA-2016-1773.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/12/4

已更新: 2024/4/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0788

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-0791

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:imagemagick-devel, p-cpe:/a:redhat:enterprise_linux:imagemagick-doc, p-cpe:/a:redhat:enterprise_linux:imagemagick-perl, p-cpe:/a:redhat:enterprise_linux:activemq, p-cpe:/a:redhat:enterprise_linux:activemq-client, p-cpe:/a:redhat:enterprise_linux:jenkins, p-cpe:/a:redhat:enterprise_linux:libcgroup, p-cpe:/a:redhat:enterprise_linux:libcgroup-pam, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker, p-cpe:/a:redhat:enterprise_linux:openshift-origin-broker-util, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-cron, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-diy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-haproxy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbosseap, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jbossews, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jenkins, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-jenkins-client, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-mongodb, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-mysql, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-nodejs, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-perl, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-php, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-python, p-cpe:/a:redhat:enterprise_linux:openshift-origin-cartridge-ruby, p-cpe:/a:redhat:enterprise_linux:openshift-origin-msg-node-mcollective, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-proxy, p-cpe:/a:redhat:enterprise_linux:openshift-origin-node-util, p-cpe:/a:redhat:enterprise_linux:rhc, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-admin-console, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-controller, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-frontend-haproxy-sni-proxy, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-msg-broker-mcollective, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-node, p-cpe:/a:redhat:enterprise_linux:rubygem-openshift-origin-routing-daemon, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:imagemagick

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/24

弱點發布日期: 2014/8/21

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Jenkins XStream Groovy classpath Deserialization Vulnerability)

參考資訊

CVE: CVE-2014-3577, CVE-2015-7501, CVE-2016-0788, CVE-2016-0789, CVE-2016-0790, CVE-2016-0791, CVE-2016-0792, CVE-2016-3721, CVE-2016-3722, CVE-2016-3723, CVE-2016-3724, CVE-2016-3725, CVE-2016-3726, CVE-2016-3727

CWE: 284, 297

RHSA: 2016:1773