RHEL 6:JBoss EAP (RHSA-2016:2055)

high Nessus Plugin ID 94066

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版套件,內含 Red Hat JBoss Enterprise Application Platform 6.4.10 原生檔,修正數個錯誤,並新增數項增強功能。Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Red Hat JBoss Enterprise Application Platform 6 是一個以 JBoss Application Server 7 為基礎,並提供給 Java 應用程式使用的平台。此版本包括錯誤修正和增強功能,以及新的 OpenSSL 版本。如需更多資訊,請參閱知識庫文章,連結附於〈參照〉一節中。建議所有在 Red Hat Enterprise Linux 6 中使用 Red Hat JBoss Enterprise Application Platform 6.4 的使用者皆升級至這些更新版套件。必須重新啟動 JBoss 伺服器處理程序,此更新才會生效。安全性修正:* 在 httpd 使用區塊傳輸編碼剖析 HTTP 要求和回應的方式中發現多個缺陷。遠端攻擊者可利用這些缺陷建立特製的要求,httpd 解碼該要求的方式會和其前面的 HTTP Proxy 軟體不同,而這可能引發 HTTP 要求走私攻擊。(CVE-2015-3183) * 據發現,可使用透過服務訊息 (MCMP) 傳送至 mod_cluster 的特製字串,在遠端使 Apache http server 發生分割錯誤。(CVE-2016-3110) * 據發現,指定 JVMRoute 路徑長於 80 個字元的組態時,會引發最終造成伺服器當機的分割錯誤。(CVE-2016-4459) Red Hat 感謝 Michal Karm Babacek 報告 CVE-2016-3110。CVE-2016-4459 問題是由 Robert Bost (Red Hat) 所發現。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/articles/2688611

https://access.redhat.com/solutions/222023

https://access.redhat.com/documentation/en-US/

http://www.nessus.org/u?651b7563

https://access.redhat.com/errata/RHSA-2016:2055

https://access.redhat.com/security/cve/cve-2015-3183

https://access.redhat.com/security/cve/cve-2016-3110

https://access.redhat.com/security/cve/cve-2016-4459

Plugin 詳細資訊

嚴重性: High

ID: 94066

檔案名稱: redhat-RHSA-2016-2055.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/10/14

已更新: 2019/10/24

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:hornetq-native, p-cpe:/a:redhat:enterprise_linux:httpd, p-cpe:/a:redhat:enterprise_linux:httpd-devel, p-cpe:/a:redhat:enterprise_linux:httpd-manual, p-cpe:/a:redhat:enterprise_linux:httpd-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-runtime, p-cpe:/a:redhat:enterprise_linux:jbossas-hornetq-native, p-cpe:/a:redhat:enterprise_linux:jbossas-jbossweb-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_jk-ap22, p-cpe:/a:redhat:enterprise_linux:mod_ldap, p-cpe:/a:redhat:enterprise_linux:mod_ssl, p-cpe:/a:redhat:enterprise_linux:tomcat-native, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/10/13

弱點發布日期: 2015/7/20

參考資訊

CVE: CVE-2015-3183, CVE-2016-3110, CVE-2016-4459

RHSA: 2016:2055