RHEL 6:JBoss Web Server (RHSA-2015:2659)

medium Nessus Plugin ID 87457

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 Red Hat JBoss Web Server 3.0.2 套件。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Red Hat JBoss Web Server 是一組已完全整合並經過認證的元件,可用於主控 Java Web 應用程式。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 程式庫所組成。

據發現,Tomcat 在處理要求內文足夠大的要求之後會保持連線開啟。遠端攻擊者可能利用此瑕疵耗盡可用連線集區,並進一步妨礙至 Tomcat 伺服器的合法連線。
(CVE-2014-0230)

使用區塊編碼處理要求時,在 httpd 處置 HTTP Trailer 標頭的方式中發現一個瑕疵。惡意用戶端可利用 Trailer 標頭,在其他模組執行過標頭處理後設定額外的 HTTP 標頭。舉例而言,這可能會導致繞過以 mod_headers 定義的標頭限制。
(CVE-2013-5704)

httpd 使用區塊傳輸編碼剖析 HTTP 要求和回應的方式中發現多個瑕疵。遠端攻擊者可利用這些瑕疵建立特製的要求,httpd 解碼該要求的方式會和其前面的 HTTP Proxy 軟體不同,而這可能引發 HTTP 要求走私攻擊。(CVE-2015-3183)

* 此增強型更新將 Red Hat JBoss Web Server 3.0.2 套件新增至 Red Hat Enterprise Linux 6。這些套件可在 Red Hat JBoss Web Server 之前版本的基礎上提供數個增強功能。(JIRA#JWS-228)

建議 Red Hat JBoss Web Server 使用者升級至這些更新版套件,其中含有此增強功能。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:2659

https://access.redhat.com/security/cve/cve-2013-5704

https://access.redhat.com/security/cve/cve-2014-0230

https://access.redhat.com/security/cve/cve-2014-3581

https://access.redhat.com/security/cve/cve-2015-3183

https://access.redhat.com/security/cve/cve-2015-5174

Plugin 詳細資訊

嚴重性: Medium

ID: 87457

檔案名稱: redhat-RHSA-2015-2659.nasl

版本: 2.23

類型: local

代理程式: unix

已發布: 2015/12/17

已更新: 2021/2/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: Medium

基本分數: 4.3

時間分數: 3.8

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:apache-commons-collections-eap6, p-cpe:/a:redhat:enterprise_linux:apache-commons-collections-tomcat-eap6, p-cpe:/a:redhat:enterprise_linux:httpd24, p-cpe:/a:redhat:enterprise_linux:httpd24-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd24-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-manual, p-cpe:/a:redhat:enterprise_linux:httpd24-tools, p-cpe:/a:redhat:enterprise_linux:mod_bmx, p-cpe:/a:redhat:enterprise_linux:mod_bmx-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_ldap24, p-cpe:/a:redhat:enterprise_linux:mod_proxy24_html, p-cpe:/a:redhat:enterprise_linux:mod_session24, p-cpe:/a:redhat:enterprise_linux:mod_ssl24, p-cpe:/a:redhat:enterprise_linux:tomcat-vault, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/12/16

弱點發布日期: 2014/4/15

參考資訊

CVE: CVE-2013-5704, CVE-2014-0230, CVE-2014-3581, CVE-2015-3183, CVE-2015-5174

RHSA: 2015:2659