RHEL 6:Red Hat JBoss Enterprise Application Platform 6.2.4 更新 (中等) (RHSA-2014:0799)

medium Nessus Plugin ID 76293

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2014:0799 公告中提及的多個弱點影響。

Red Hat JBoss Enterprise Application Platform 6 是一個以 JBoss Application Server 7 為基礎,並提供給 Java 應用程式使用的平台。

Apache CXF 是開放原始碼服務架構,為 Red Hat JBoss Enterprise Application Platform 的一部分。

據發現,SecurityTokenService (STS) 隨附於 Apache CXF,在某些情況下,會將無效 SAML token 接受為有效。遠端攻擊者可使用特製的 SAML token,以取得使用 SAML token 驗證的 STS 之應用程式存取權。
(CVE-2014-0034)

在 Apache CXF 建立某些 POST 要求的錯誤訊息之方式中,發現拒絕服務瑕疵。遠端攻擊者可傳送特製的要求,當由使用 Apache CXF 的應用程式處理時,會在系統上消耗過量記憶體,可能觸發記憶體不足 (OOM) 錯誤。(CVE-2014-0109)

據發現,Apache CXF 處理大型的無效 SOAP 訊息時,其可儲存為 /tmp directory 目錄中的暫存檔。遠端攻擊者可傳送特製的 SOAP 訊息,當由使用 Apache CXF 的應用程式處理時,會使用過量磁碟空間,可能引發拒絕服務。(CVE-2014-0110)

據發現,Java API for RESTful Web Services (JAX-RS) 實作依預設啟用外部實體擴充。遠端攻擊者可利用此瑕疵,檢視應用程式伺服器使用者可存取的任意檔案內容。(CVE-2014-3481)

據發現,UsernameTokens 會由使用 Symmetric EncryptBeforeSigning 密碼原則的 Apache CXF 用戶端以純文字進行傳送。
攔截式攻擊者可利用此瑕疵,取得由使用 Apache CXF 的用戶端應用程式所使用的使用者名稱和密碼。
(CVE-2014-0035)

CVE-2014-3481 問題是由 Red Hat JBoss Enterprise Application Platform QE 團隊所發現。

此版本將作為 Red Hat JBoss Enterprise Application Platform 6.2.3 的取代套件,其中包含錯誤修正和增強功能。
這些變更的相關文件近期將可從〈參照〉一節中的 Red Hat JBoss Enterprise Application Platform 6.2.4 版本資訊連結中取得。

建議所有在 Red Hat Enterprise Linux 6 中使用 Red Hat JBoss Enterprise Application Platform 6.2 的使用者皆升級至這些更新版套件。
必須重新啟動 JBoss 伺服器處理程序,此更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?aa789039

http://www.nessus.org/u?f6ae6de5

https://access.redhat.com/errata/RHSA-2014:0799

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1090472

https://bugzilla.redhat.com/show_bug.cgi?id=1093526

https://bugzilla.redhat.com/show_bug.cgi?id=1093527

https://bugzilla.redhat.com/show_bug.cgi?id=1093529

https://bugzilla.redhat.com/show_bug.cgi?id=1093530

https://bugzilla.redhat.com/show_bug.cgi?id=1103769

https://bugzilla.redhat.com/show_bug.cgi?id=1103872

https://bugzilla.redhat.com/show_bug.cgi?id=1104166

https://bugzilla.redhat.com/show_bug.cgi?id=1105242

https://bugzilla.redhat.com/show_bug.cgi?id=1105591

https://bugzilla.redhat.com/show_bug.cgi?id=1105657

https://bugzilla.redhat.com/show_bug.cgi?id=1106545

https://bugzilla.redhat.com/show_bug.cgi?id=1106579

https://bugzilla.redhat.com/show_bug.cgi?id=1106582

https://bugzilla.redhat.com/show_bug.cgi?id=1106585

https://bugzilla.redhat.com/show_bug.cgi?id=1106589

https://bugzilla.redhat.com/show_bug.cgi?id=1109953

Plugin 詳細資訊

嚴重性: Medium

ID: 76293

檔案名稱: redhat-RHSA-2014-0799.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2014/6/28

已更新: 2025/3/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2014-3481

CVSS v3

風險因素: Medium

基本分數: 4.3

時間性分數: 3.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-0035

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:jboss-xnio-base, p-cpe:/a:redhat:enterprise_linux:jboss-as-appclient, p-cpe:/a:redhat:enterprise_linux:apache-cxf, p-cpe:/a:redhat:enterprise_linux:jboss-as-client-all, p-cpe:/a:redhat:enterprise_linux:jboss-as-messaging, p-cpe:/a:redhat:enterprise_linux:jboss-aesh, p-cpe:/a:redhat:enterprise_linux:jboss-as-osgi-configadmin, p-cpe:/a:redhat:enterprise_linux:jboss-as-weld, p-cpe:/a:redhat:enterprise_linux:jboss-as-clustering, p-cpe:/a:redhat:enterprise_linux:jboss-as-configadmin, p-cpe:/a:redhat:enterprise_linux:jbossas-modules-eap, p-cpe:/a:redhat:enterprise_linux:hibernate4-entitymanager-eap6, p-cpe:/a:redhat:enterprise_linux:jbossas-welcome-content-eap, p-cpe:/a:redhat:enterprise_linux:weld-core, p-cpe:/a:redhat:enterprise_linux:jboss-as-controller, p-cpe:/a:redhat:enterprise_linux:jboss-as-threads, p-cpe:/a:redhat:enterprise_linux:jboss-as-osgi-service, p-cpe:/a:redhat:enterprise_linux:jboss-as-jacorb, p-cpe:/a:redhat:enterprise_linux:jboss-as-management-client-content, p-cpe:/a:redhat:enterprise_linux:jboss-as-server, p-cpe:/a:redhat:enterprise_linux:jboss-as-logging, p-cpe:/a:redhat:enterprise_linux:jboss-as-version, p-cpe:/a:redhat:enterprise_linux:jboss-as-deployment-repository, p-cpe:/a:redhat:enterprise_linux:jboss-as-deployment-scanner, p-cpe:/a:redhat:enterprise_linux:jboss-as-network, p-cpe:/a:redhat:enterprise_linux:picketbox, p-cpe:/a:redhat:enterprise_linux:jboss-as-jaxrs, p-cpe:/a:redhat:enterprise_linux:jboss-as-sar, p-cpe:/a:redhat:enterprise_linux:hibernate4-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-as-domain-management, p-cpe:/a:redhat:enterprise_linux:hibernate4-envers-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-as-ee, p-cpe:/a:redhat:enterprise_linux:jbossas-javadocs, p-cpe:/a:redhat:enterprise_linux:jboss-as-security, p-cpe:/a:redhat:enterprise_linux:jboss-as-cmp, p-cpe:/a:redhat:enterprise_linux:jboss-as-host-controller, p-cpe:/a:redhat:enterprise_linux:jbossas-product-eap, p-cpe:/a:redhat:enterprise_linux:jboss-as-protocol, p-cpe:/a:redhat:enterprise_linux:jboss-as-controller-client, p-cpe:/a:redhat:enterprise_linux:jboss-as-jaxr, p-cpe:/a:redhat:enterprise_linux:jboss-as-jdr, p-cpe:/a:redhat:enterprise_linux:hibernate4-infinispan-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-as-jsf, p-cpe:/a:redhat:enterprise_linux:jboss-as-pojo, p-cpe:/a:redhat:enterprise_linux:jboss-as-mail, p-cpe:/a:redhat:enterprise_linux:jboss-as-ejb3, p-cpe:/a:redhat:enterprise_linux:jboss-as-system-jmx, p-cpe:/a:redhat:enterprise_linux:jboss-security-negotiation, p-cpe:/a:redhat:enterprise_linux:jboss-as-jmx, p-cpe:/a:redhat:enterprise_linux:jboss-as-cli, p-cpe:/a:redhat:enterprise_linux:resteasy, p-cpe:/a:redhat:enterprise_linux:jbossas-domain, p-cpe:/a:redhat:enterprise_linux:jboss-as-web, p-cpe:/a:redhat:enterprise_linux:jboss-as-modcluster, p-cpe:/a:redhat:enterprise_linux:jboss-as-connector, p-cpe:/a:redhat:enterprise_linux:jbossas-bundles, p-cpe:/a:redhat:enterprise_linux:jbossas-standalone, p-cpe:/a:redhat:enterprise_linux:jboss-as-process-controller, p-cpe:/a:redhat:enterprise_linux:jboss-as-ee-deployment, p-cpe:/a:redhat:enterprise_linux:jbossweb, p-cpe:/a:redhat:enterprise_linux:jboss-as-naming, p-cpe:/a:redhat:enterprise_linux:jboss-as-platform-mbean, p-cpe:/a:redhat:enterprise_linux:wss4j, p-cpe:/a:redhat:enterprise_linux:jbossts, p-cpe:/a:redhat:enterprise_linux:jbossas-core, p-cpe:/a:redhat:enterprise_linux:jboss-as-xts, p-cpe:/a:redhat:enterprise_linux:jboss-as-transactions, p-cpe:/a:redhat:enterprise_linux:jboss-as-webservices, p-cpe:/a:redhat:enterprise_linux:jboss-as-core-security, p-cpe:/a:redhat:enterprise_linux:jboss-as-osgi, p-cpe:/a:redhat:enterprise_linux:jboss-as-jsr77, p-cpe:/a:redhat:enterprise_linux:hibernate4-core-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-as-domain-http, p-cpe:/a:redhat:enterprise_linux:jbossas-appclient, p-cpe:/a:redhat:enterprise_linux:jboss-as-embedded, p-cpe:/a:redhat:enterprise_linux:jboss-as-remoting, p-cpe:/a:redhat:enterprise_linux:jboss-as-jpa

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/6/26

弱點發布日期: 2014/5/8

參考資訊

CVE: CVE-2014-0034, CVE-2014-0035, CVE-2014-0109, CVE-2014-0110, CVE-2014-3481

BID: 68441, 68444, 68445

CWE: 345, 400, 522, 611, 770

RHSA: 2014:0799