JBoss Portal 6.1.0 更新 (RHSA-2013:1437)

high Nessus 插件 ID 72237

简介

远程 Red Hat 主机缺少安全更新。

描述

远程系统上的 JBoss Enterprise Portal Platform 版本受到以下问题的影响:

- JBoss Web 的 CSRF 阻止过滤器中的缺陷可允许远程攻击者通过缺少会话标识符的请求来绕过跨站请求伪造 (CSRF) 保护机制。(CVE-2012-4431)

- 在使用 COOKIE 会话跟踪方法时出现的缺陷,可允许攻击者劫持用户的会话。(CVE-2012-4529)

- 当多个应用程序使用同一个自定义授权模块类名称时出现的缺陷,可允许本地攻击者部署恶意的应用程序(可替代其他应用程序所提供的自定义授权模块)。(CVE-2012-4572)

- 框架在解密之前未验证 WS-SecurityPolicy AlgorithmSuite 定义是否允许特定的加密算法.这可允许远程攻击者强迫系统使用较弱的加密算法而非预期算法,并且更容易对通信进行解码。
(CVE-2012-5575)

- PicketBox 中的缺陷可允许本地用户通过读取 Vault 数据文件,获取 admin 加密密钥。
(CVE-2013-1921)

在 FormAuthenticator 模块中发现会话固定缺陷。(CVE-2013-2067)

- 在启动 JGroups 通道时出现的缺陷可导致未经认证即可通过 IP 多播默认启用 JGroups 诊断服务。远程攻击者可利用此缺陷读取诊断信息。(CVE-2013-2102)

- StAX 解析器实现中的缺陷可允许远程攻击者通过构建的 XML 造成拒绝服务。(CVE-2013-2160)

- Apache Santuario XML Security 中的缺陷可允许上下文有关的攻击者通过使用 CanonicalizationMethod 参数,欺骗 XML 签名指定任意弱算法。(CVE-2013-2172)

- JGroup 的 DiagnosticsHandler 中的缺陷可允许远程攻击者通过重新使用有效的凭据,获取敏感信息和执行任意代码。
(CVE-2013-4112)

- 在通过远程命名将已认证的连接缓存到服务器的方式中存在缺陷,可允许远程攻击者通过使用远程处理客户端劫持会话。(CVE-2013-4128)

- 将 EJB 调用的连接缓存到服务器的方式存在缺陷,可允许远程攻击者通过使用 EJB 客户端劫持会话。
(CVE-2013-4213)

解决方案

请将安装的 JBoss Portal 6.0.0 升级到 6.1.0 或更高版本。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=868202

https://bugzilla.redhat.com/show_bug.cgi?id=872059

https://bugzilla.redhat.com/show_bug.cgi?id=880443

https://bugzilla.redhat.com/show_bug.cgi?id=883636

https://bugzilla.redhat.com/show_bug.cgi?id=929197

https://bugzilla.redhat.com/show_bug.cgi?id=948106

https://bugzilla.redhat.com/show_bug.cgi?id=961779

https://bugzilla.redhat.com/show_bug.cgi?id=963984

https://bugzilla.redhat.com/show_bug.cgi?id=983489

https://bugzilla.redhat.com/show_bug.cgi?id=984795

https://bugzilla.redhat.com/show_bug.cgi?id=985359

https://bugzilla.redhat.com/show_bug.cgi?id=999263

https://www.redhat.com/security/data/cve/CVE-2012-4431.html

https://www.redhat.com/security/data/cve/CVE-2012-4529.html

https://www.redhat.com/security/data/cve/CVE-2012-4572.html

https://www.redhat.com/security/data/cve/CVE-2012-5575.html

https://www.redhat.com/security/data/cve/CVE-2013-1921.html

https://www.redhat.com/security/data/cve/CVE-2013-2067.html

https://www.redhat.com/security/data/cve/CVE-2013-2102.html

https://www.redhat.com/security/data/cve/CVE-2013-2160.html

https://www.redhat.com/security/data/cve/CVE-2013-2172.html

https://www.redhat.com/security/data/cve/CVE-2013-4112.html

https://www.redhat.com/security/data/cve/CVE-2013-4128.html

https://www.redhat.com/security/data/cve/CVE-2013-4213.html

插件详情

严重性: High

ID: 72237

文件名: redhat-RHSA-2013-1437.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2014/1/31

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

漏洞信息

CPE: cpe:/a:redhat:jboss_enterprise_portal_platform:6.1.0

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/10/16

漏洞发布日期: 2012/10/10

参考资料信息

CVE: CVE-2012-4431, CVE-2012-4529, CVE-2012-4572, CVE-2012-5575, CVE-2013-1921, CVE-2013-2067, CVE-2013-2102, CVE-2013-2160, CVE-2013-2172, CVE-2013-4112, CVE-2013-4128, CVE-2013-4213

BID: 60846, 56814, 59799, 60040, 60043, 60045, 61030, 61179, 61739, 61742, 62256, 63196

RHSA: 2013:1437