JBoss Portal 6.1.0 更新 (RHSA-2013:1437)

high Nessus Plugin ID 72237

概要

遠端 Red Hat 主機缺少安全性更新。

說明

遠端系統上的 JBoss Enterprise Portal Platform 受到下列問題影響:

- JBoss Web 中的 CSRF 保護篩選功能有一個瑕疵,可允許遠端攻擊者透過缺少工作階段識別碼的要求,繞過跨網站要求偽造 (CSRF) 保護機制。(CVE-2012-4431)

- 使用 COOKIE 工作階段追蹤方法時出現一個瑕疵,可允許攻擊者劫持使用者的工作階段。(CVE-2012-4529)

- 多個應用程式使用相同自訂授權模組類別名稱時出現一個瑕疵,可允許本機攻擊者部署惡意應用程式,用以覆寫其他應用程式提供的自訂授權模組。(CVE-2012-4572)

- 架構未在解密前驗證 WS-SecurityPolicy AlgorithmSuite 定義是否允許指定的密碼編譯演算法。這可允許遠端攻擊者強制系統使用比預定還弱式的密碼編譯演算法,且使得解密通訊更為容易。
(CVE-2012-5575)

- PicketBox 中的瑕疵可能會允許本機使用者藉由讀取 Vault 資料檔案來取得管理員加密金鑰。
(CVE-2013-1921)

- 在 FormAuthenticator 模組中發現一個工作階段固定瑕疵。(CVE-2013-2067)

- JGroups 通道啟動時出現一個瑕疵,導致系統透過 IP 多點傳送,未經驗證即預設為啟用 JGroups 診斷服務。遠端攻擊者可利用此瑕疵讀取診斷資訊。(CVE-2013-2102)

- StAX 剖析器實作中的一個瑕疵可允許遠端攻擊者透過特製 XML 造成拒絕服務。(CVE-2013-2160)

- Apache Santuario XML 安全性的瑕疵可能會允許內容相依的攻擊者使用 CanonicalizationMethod 參數來指定任意弱式演算法,藉此偽造 XML 簽章。(CVE-2013-2172)

- JGroup 的 DiagnosticsHandler 有瑕疵,可能會允許遠端攻擊者藉由重複使用有效認證來取得敏感資訊和執行任意程式碼。
(CVE-2013-4112)

- remote-naming 在伺服器上快取經驗證的連線時有一個瑕疵,可允許遠端攻擊者使用遠端用戶端劫持工作階段。(CVE-2013-4128)

- 在伺服器上快取 EJB 叫用的連線時有一個瑕疵,可允許遠端攻擊者使用 EJB 用戶端劫持工作階段。
(CVE-2013-4213)

解決方案

將已安裝的 JBoss Portal 6.0.0 升級至 6.1.0 或更新版本。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=868202

https://bugzilla.redhat.com/show_bug.cgi?id=872059

https://bugzilla.redhat.com/show_bug.cgi?id=880443

https://bugzilla.redhat.com/show_bug.cgi?id=883636

https://bugzilla.redhat.com/show_bug.cgi?id=929197

https://bugzilla.redhat.com/show_bug.cgi?id=948106

https://bugzilla.redhat.com/show_bug.cgi?id=961779

https://bugzilla.redhat.com/show_bug.cgi?id=963984

https://bugzilla.redhat.com/show_bug.cgi?id=983489

https://bugzilla.redhat.com/show_bug.cgi?id=984795

https://bugzilla.redhat.com/show_bug.cgi?id=985359

https://bugzilla.redhat.com/show_bug.cgi?id=999263

https://www.redhat.com/security/data/cve/CVE-2012-4431.html

https://www.redhat.com/security/data/cve/CVE-2012-4529.html

https://www.redhat.com/security/data/cve/CVE-2012-4572.html

https://www.redhat.com/security/data/cve/CVE-2012-5575.html

https://www.redhat.com/security/data/cve/CVE-2013-1921.html

https://www.redhat.com/security/data/cve/CVE-2013-2067.html

https://www.redhat.com/security/data/cve/CVE-2013-2102.html

https://www.redhat.com/security/data/cve/CVE-2013-2160.html

https://www.redhat.com/security/data/cve/CVE-2013-2172.html

https://www.redhat.com/security/data/cve/CVE-2013-4112.html

https://www.redhat.com/security/data/cve/CVE-2013-4128.html

https://www.redhat.com/security/data/cve/CVE-2013-4213.html

Plugin 詳細資訊

嚴重性: High

ID: 72237

檔案名稱: redhat-RHSA-2013-1437.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2014/1/31

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

弱點資訊

CPE: cpe:/a:redhat:jboss_enterprise_portal_platform:6.1.0

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/10/16

弱點發布日期: 2012/10/10

參考資訊

CVE: CVE-2012-4431, CVE-2012-4529, CVE-2012-4572, CVE-2012-5575, CVE-2013-1921, CVE-2013-2067, CVE-2013-2102, CVE-2013-2160, CVE-2013-2172, CVE-2013-4112, CVE-2013-4128, CVE-2013-4213

BID: 56814, 59799, 60040, 60043, 60045, 60846, 61030, 61179, 61739, 61742, 62256, 63196

RHSA: 2013:1437