RHEL 6 / 7 : eap7-jboss-ec2-eap (RHSA-2017:2811)

critical Nessus 插件 ID 103500
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

eap7-jboss-ec2-eap 的更新现在可用于 Red Hat Enterprise Linux 6 的 Red Hat JBoss Enterprise Application Platform 7.0 和可用于 Red Hat Enterprise Linux 7 的 Red Hat JBoss Enterprise Application Platform 7.0。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。eap7-jboss-ec2-eap 程序包为 Amazon Web Service (AWS) Elastic Compute Cloud (EC2) 上运行的 Red Hat JBoss Enterprise Application Platform 提供脚本。通过此更新,已更新 eap7-jboss-ec2-eap 程序包以确保兼容 Red Hat JBoss Enterprise Application Platform 7.0.8。请参阅“参考”部分链接的 JBoss Enterprise Application Platform 7.0.8 版本说明以获取有关此版本最重要的缺陷修复和增强功能信息。安全修复:* 已发现当使用 log4j 套接字服务器进行远程日志记录时,log4j 服务器会反序列化所有通过 TCP 或 UDP 接收的日志事件。攻击者可利用此缺陷在反序列过程中发送特制的日志事件,其可在日志记录器应用程序环境中执行任意代码。(CVE-2017-5645) * 在 Jasypt 中发现一个漏洞,允许攻击者对密码哈希比较发动计时攻击。(CVE-2014-9970) * 据发现,Bouncy Castle 中的信息泄露缺陷可启用本地恶意应用程序,以获取对用户私密信息的访问权限。(CVE-2015-6644) * 已发现在解析 SAML 消息时,Picketlink 的 StaxParserUtil 类用系统属性替换用于获取属性值的特殊字符串。这允许攻击者通过将 SAML 请求 ID 字段格式化为可在响应中的 ‘InResponseTo’ 字段获得的所选系统属性,来确定被攻击系统的系统属性值。(CVE-2017-2582) * 据发现,将可供访问类别内私密成员的安全管理员反射权限授予 Hibernate Validator 时,可能会发生权限提升问题。通过允许调用代码在无权限的情况下访问这些私密成员,攻击者可能验证无效实例,并通过 ConstraintViolation#getInvalidValue() 访问私密成员值。(CVE-2017-7536) CVE-2017-2582 问题由 Hynek Mlnarik (Red Hat) 发现,CVE-2017-7536 问题由 Gunnar Morling (Red Hat) 发现。

解决方案

更新受影响的 eap7-jboss-ec2-eap 和/或 eap7-jboss-ec2-eap-samples 程序包。

另见

https://access.redhat.com/documentation/en-us/

https://access.redhat.com/errata/RHSA-2017:2811

https://access.redhat.com/security/cve/cve-2014-9970

https://access.redhat.com/security/cve/cve-2015-6644

https://access.redhat.com/security/cve/cve-2017-2582

https://access.redhat.com/security/cve/cve-2017-5645

https://access.redhat.com/security/cve/cve-2017-7536

https://access.redhat.com/security/cve/cve-2019-17571

插件详情

严重性: Critical

ID: 103500

文件名: redhat-RHSA-2017-2811.nasl

版本: 3.13

类型: local

代理: unix

发布时间: 2017/9/27

最近更新时间: 2020/5/8

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-jboss-ec2-eap, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-ec2-eap-samples, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/9/26

漏洞发布日期: 2016/1/6

参考资料信息

CVE: CVE-2014-9970, CVE-2015-6644, CVE-2017-2582, CVE-2017-5645, CVE-2017-7536, CVE-2019-17571

RHSA: 2017:2811

IAVA: 2020-A-0008-S