RHEL 8:Red Hat JBoss Enterprise Application Platform 7.4.24 (RHSA-2026:4916)

high Nessus Plugin ID 302900

概要

遠端 Red Hat 主機缺少一個或多個適用於 Red Hat JBoss Enterprise Application Platform 7.4.24 的安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2026:4916 公告中提及的多個弱點影響。

Red Hat JBoss Enterprise Application Platform 7 是一個以 WildFly 應用程式執行時間為基礎的 Java 應用程式平台。本版本 Red Hat JBoss Enterprise Application Platform 7.4.24 是 Red Hat JBoss Enterprise Application Platform 7.4.23 的替代版本,其中包含錯誤修正和增強功能。如需此公告中包含的最重要的錯誤修正和增強功能的相關資訊,請參閱 Red Hat JBoss Enterprise Application Platform 7.4.24 版本資訊。

安全性修正:

* jackson-core:jackson-core 潛在的 StackoverflowError (CVE-2025-52999)

* undertow-core:Undertow HTTP Server 無法拒絕格式錯誤的主機標頭,可能導致快取毒害和 SSRF [eap-7.4.z] (CVE-2025-12543)

* cxf:CXF JMS 程式碼執行弱點 [eap-7.4.z] (CVE-2025-48913)

* netty-codec-http2:Netty MadeYouReset HTTP/2 DDoS 弱點 (CVE-2025-55163)

* org.eclipse.jgit:Eclipse JGit 中的 XXE 弱點 [eap-7.4.z] (CVE-2025-4949)

* hibernate-core:Hibernate:透過第二階 SQL 插入攻擊造成資訊洩漏和資料刪除 [eap-7.4.z] (CVE-2026-0603)

* com.google.protobuf/protobuf-java:通訊協定緩衝區中的 StackOverflow 弱點 (CVE-2024-7254)

* undertow:以 application/x-www-form-urlencoded 剖析表單資料編碼時發生記憶體不足問題 [eap-7.4.z] (CVE-2024-3884)

* undertow-core:Undertow MadeYouReset HTTP/2 DDoS 弱點 (CVE-2025-9784)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2026:4916 中的指引更新 RHEL Red Hat JBoss Enterprise Application Platform 7.4.24 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?c7aafbf8

http://www.nessus.org/u?31eae5d2

https://bugzilla.redhat.com/show_bug.cgi?id=2275287

https://bugzilla.redhat.com/show_bug.cgi?id=2313454

https://bugzilla.redhat.com/show_bug.cgi?id=2367730

https://bugzilla.redhat.com/show_bug.cgi?id=2374804

https://bugzilla.redhat.com/show_bug.cgi?id=2387221

https://bugzilla.redhat.com/show_bug.cgi?id=2388252

https://bugzilla.redhat.com/show_bug.cgi?id=2392306

https://bugzilla.redhat.com/show_bug.cgi?id=2408784

https://bugzilla.redhat.com/show_bug.cgi?id=2427147

https://issues.redhat.com/browse/JBEAP-30075

http://www.nessus.org/u?bcb0ac44

https://access.redhat.com/errata/RHSA-2026:4916

Plugin 詳細資訊

嚴重性: High

ID: 302900

檔案名稱: redhat-RHSA-2026-4916.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/3/18

已更新: 2026/3/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-12543

CVSS v3

風險因素: Critical

基本分數: 9.6

時間性分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2025-52999

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-http2, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-tools, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-memcache, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-haproxy, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec, p-cpe:/a:redhat:enterprise_linux:eap7-netty-buffer, p-cpe:/a:redhat:enterprise_linux:eap7-netty-resolver, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-services, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-http, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-entitymanager, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-stomp, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-socks, p-cpe:/a:redhat:enterprise_linux:eap7-netty-common, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-envers, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport-native-unix-common, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-javadocs, p-cpe:/a:redhat:enterprise_linux:eap7-netty-all, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-marshalling, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-core, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-rt, p-cpe:/a:redhat:enterprise_linux:eap7-netty, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-modules, p-cpe:/a:redhat:enterprise_linux:eap7-netty-handler-proxy, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-java-jdk17, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-mqtt, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-java-jdk8, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-redis, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport-native-epoll, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport-sctp, p-cpe:/a:redhat:enterprise_linux:eap7-netty-resolver-dns-classes-macos, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport-classes-epoll, p-cpe:/a:redhat:enterprise_linux:eap7-netty-resolver-dns, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-xml, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-smtp, p-cpe:/a:redhat:enterprise_linux:eap7-netty-handler, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-dns, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport-classes-kqueue, p-cpe:/a:redhat:enterprise_linux:eap7-eclipse-jgit, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-java8, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-java-jdk11, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-marshalling-river, p-cpe:/a:redhat:enterprise_linux:eap7-undertow

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/18

弱點發布日期: 2024/9/19

參考資訊

CVE: CVE-2024-3884, CVE-2024-7254, CVE-2025-12543, CVE-2025-48913, CVE-2025-4949, CVE-2025-52999, CVE-2025-55163, CVE-2025-9784, CVE-2026-0603

CWE: 121, 20, 611, 770, 89

RHSA: 2026:4916