RHEL 6:JBoss Web Server (RHSA-2016:1649)

high Nessus Plugin ID 93119

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 RHEL 6 之 Red Hat JBoss Enterprise Web Server 2.1 的更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Red Hat JBoss Web Server 是一組已完全整合並經過認證的元件,可用於主控 Java Web 應用程式。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 程式庫所組成。

此版本將做為 Red Hat JBoss Web Server 2.1.0 的取代套件,其中含有數個錯誤修正。請參閱<參照>一節中的 Red Hat JBoss Web Server 2.1.1「版本資訊」文件連結,以便瞭解這些變更中最重要項目的資訊。

建議所有在 Red Hat Enterprise Linux 6 中使用 Red Hat JBoss Web Server 2.1.0 的使用者皆升級至 Red Hat JBoss Web Server 2.1.1。必須重新啟動 JBoss 伺服器處理程序,此更新才會生效。

安全性修正:

* 據發現,httpd 使用 HTTP 要求中 Proxy 標頭的值來初始化 CGI 指令碼的 HTTP_PROXY 環境變數,而某些 HTTP 用戶端實作會不當使用這些變數來設定傳出 HTTP 要求的代理伺服器。遠端攻擊者可能利用此瑕疵,透過惡意 HTTP 要求,將 CGI 指令碼執行的 HTTP 要求重新導向至受攻擊者控制的代理伺服器。(CVE-2016-5387)

* 在 OpenSSL 的 EVP_EncodeUpdate() 函式剖析極大量輸入資料的方式中,發現一個整數溢位瑕疵,其可導致緩衝區溢位。遠端攻擊者可利用此瑕疵,造成使用 OpenSSL 的應用程式損毀,或可能以執行該應用程式的使用者權限來執行任意程式碼。(CVE-2016-2105)

* 在 OpenSSL 的 EVP_EncryptUpdate() 函式剖析極大量輸入資料的方式中,發現一個整數溢位瑕疵,其可導致緩衝區溢位。遠端攻擊者可利用此瑕疵,造成使用 OpenSSL 的應用程式損毀,或可能以執行該應用程式的使用者權限來執行任意程式碼。(CVE-2016-2106)

* 據發現,可使用透過服務訊息 (MCMP) 傳送至 mod_cluster 的特製字串,在遠端使 Apache http server 發生分割錯誤。(CVE-2016-3110)

Red Hat 要感謝 Scott Geary (VendHQ) 報告 CVE-2016-5387;感謝 OpenSSL 專案報告 CVE-2016-2105 和 CVE-2016-2106;感謝 Michal Karm Babacek 報告 CVE-2016-3110。
上游確認 Guido Vranken 是 CVE-2016-2105 和 CVE-2016-2106 的原始報告者。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?1fd56eca

https://access.redhat.com/documentation/en-us/

https://access.redhat.com/documentation/en-US/

https://access.redhat.com/security/vulnerabilities/httpoxy

https://access.redhat.com/errata/RHSA-2016:1649

https://access.redhat.com/security/cve/cve-2016-2105

https://access.redhat.com/security/cve/cve-2016-2106

https://access.redhat.com/security/cve/cve-2016-3110

https://access.redhat.com/security/cve/cve-2016-5387

Plugin 詳細資訊

嚴重性: High

ID: 93119

檔案名稱: redhat-RHSA-2016-1649.nasl

版本: 2.16

類型: local

代理程式: unix

已發布: 2016/8/26

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 3.8

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-runtime, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat6, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:mod_jk-ap22, p-cpe:/a:redhat:enterprise_linux:mod_jk-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat-native-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/8/22

弱點發布日期: 2016/5/5

參考資訊

CVE: CVE-2016-2105, CVE-2016-2106, CVE-2016-3110, CVE-2016-5387

RHSA: 2016:1649