RHEL 7/8/9:Red Hat JBoss Web Server 5.7.7 (RHSA-2023:7622)

medium Nessus 插件 ID 186675

简介

远程 Red Hat 缺少一个或多个 Red Hat JBoss Web Server 5.7.7 安全更新。

描述

远程 Redhat Enterprise Linux 7/8/9 主机上安装的多个程序包受到 RHSA-2023:7622 公告中提及的多个漏洞影响。

- openssl:因验证 X509 策略限制使用过量资源过量导致的拒绝服务 (CVE-2023-0464)

- openssl:leaf 证书中的无效证书策略被静默忽略 (CVE-2023-0465)

- openssl:未启用证书策略检查 (CVE-2023-0466)

- openssl:转换 ASN.1 对象标识符时可能发生 DoS (CVE-2023-2650)

- openssl:检查 DH 密钥和参数所用的时间过多 (CVE-2023-3446)

- OpenSSL:检查 DH q 参数值所用的时间过多 (CVE-2023-3817)

- tomcat:FORM 身份验证中存在开放重定向漏洞 (CVE-2023-41080)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2023:7622 中的指南更新 RHEL Red Hat JBoss Web Server 5.7.7 程序包。

另见

http://www.nessus.org/u?9bd3b399

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2181082

https://bugzilla.redhat.com/show_bug.cgi?id=2182561

https://bugzilla.redhat.com/show_bug.cgi?id=2182565

https://bugzilla.redhat.com/show_bug.cgi?id=2207947

https://bugzilla.redhat.com/show_bug.cgi?id=2224962

https://bugzilla.redhat.com/show_bug.cgi?id=2227852

https://bugzilla.redhat.com/show_bug.cgi?id=2235370

https://access.redhat.com/errata/RHSA-2023:7622

插件详情

严重性: Medium

ID: 186675

文件名: redhat-RHSA-2023-7622.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/12/7

最近更新时间: 2024/4/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-41080

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-lib, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-native, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-el-3.0-api, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-java-jdk11, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-selinux, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-servlet-4.0-api, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-webapps, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-java-jdk8, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-javadoc, p-cpe:/a:redhat:enterprise_linux:jws5-tomcat-jsp-2.3-api

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/12/7

漏洞发布日期: 2023/3/21

参考资料信息

CVE: CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-3817, CVE-2023-41080

CWE: 400, 601

RHSA: 2023:7622