RHEL 6:JBoss EAP (RHSA-2014:0799)

medium Nessus 插件 ID 76293

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的程序包提供了 Red Hat JBoss Enterprise Application Platform 6.2.4,修复了多个安全问题和若干缺陷,并增加了多种增强功能,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Red Hat JBoss Enterprise Application Platform 6 是适用于基于 JBoss Application Server 7 的 Java 应用程序的平台。

Apache CXF 是一个开源服务框架,是 Red Hat JBoss Enterprise Application Platform 的一部分。

已发现作为 Apache CXF 的一部分提供的 SecurityTokenService (STS) 在某些情况下可将无效 SAML 标记视为有效。远程攻击者可利用特别构建的 SAML 标记获得访问使用 STS 验证 SAML 标记的应用程序的权限。(CVE-2014-0034)

在 Apache CXF 为某些 POST 请求创建错误消息的方式中发现拒绝服务缺陷。远程攻击者可以发送特别构建的请求,当使用 Apache CXF 的应用程序处理该请求时,会消耗系统上的过多内存,从而触发内存不足 (OOM) 错误。
(CVE-2014-0109)

已发现当 Apache CXF 处理大型的无效 SOAP 消息时,可能会将该消息保存到 /tmp 目录的临时文件中。远程攻击者可以发送特别构建的 SOAP 消息,当使用 Apache CXF 的应用程序处理该消息时,它会耗用过多磁盘空间,从而导致拒绝服务。(CVE-2014-0110)

已发现 Java API for RESTful Web Services (JAX-RS) 实现在默认情况下启用了外部实体扩展。远程攻击者可利用此缺陷查看应用程序服务器用户可以访问的任意文件的内容。(CVE-2014-3481)

已发现使用对称 EncryptBeforeSigning 密码策略的 Apache CXF 客户端以纯文本形式发送 UsernameTokens。中间人攻击者可利用此缺陷获取使用 Apache CXF 的客户端应用程序所使用的用户名和密码。(CVE-2014-0035)

CVE-2014-3481 问题由 Red Hat JBoss Enterprise Application Platform QE 团队发现。

此版本可替换 Red Hat JBoss Enterprise Application Platform 6.2.3,并包含缺陷补丁和多项增强。
很快将可通过“参考”中链接的 Red Hat JBoss Enterprise Application Platform 6.2.4 发行说明查看这些更改的文档。

建议 Red Hat Enterprise Linux 6 中的所有 Red Hat JBoss Enterprise Application Platform 6.2 用户升级这些更新后的程序包。必须重新启动 JBoss 服务器进程才能使更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/documentation/en-US/

https://access.redhat.com/errata/RHSA-2014:0799

https://access.redhat.com/security/cve/cve-2014-0109

https://access.redhat.com/security/cve/cve-2014-3481

https://access.redhat.com/security/cve/cve-2014-0110

https://access.redhat.com/security/cve/cve-2014-0035

https://access.redhat.com/security/cve/cve-2014-0034

插件详情

严重性: Medium

ID: 76293

文件名: redhat-RHSA-2014-0799.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/6/28

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:apache-cxf, p-cpe:/a:redhat:enterprise_linux:hibernate4-core-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-entitymanager-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-envers-eap6, p-cpe:/a:redhat:enterprise_linux:hibernate4-infinispan-eap6, p-cpe:/a:redhat:enterprise_linux:jboss-aesh, p-cpe:/a:redhat:enterprise_linux:jboss-as-appclient, p-cpe:/a:redhat:enterprise_linux:jboss-as-cli, p-cpe:/a:redhat:enterprise_linux:jboss-as-client-all, p-cpe:/a:redhat:enterprise_linux:jboss-as-clustering, p-cpe:/a:redhat:enterprise_linux:jboss-as-cmp, p-cpe:/a:redhat:enterprise_linux:jboss-as-configadmin, p-cpe:/a:redhat:enterprise_linux:jboss-as-connector, p-cpe:/a:redhat:enterprise_linux:jboss-as-controller, p-cpe:/a:redhat:enterprise_linux:jboss-as-controller-client, p-cpe:/a:redhat:enterprise_linux:jboss-as-core-security, p-cpe:/a:redhat:enterprise_linux:jboss-as-deployment-repository, p-cpe:/a:redhat:enterprise_linux:jboss-as-deployment-scanner, p-cpe:/a:redhat:enterprise_linux:jboss-as-domain-http, p-cpe:/a:redhat:enterprise_linux:jboss-as-domain-management, p-cpe:/a:redhat:enterprise_linux:jboss-as-ee, p-cpe:/a:redhat:enterprise_linux:jboss-as-ee-deployment, p-cpe:/a:redhat:enterprise_linux:jboss-as-ejb3, p-cpe:/a:redhat:enterprise_linux:jboss-as-embedded, p-cpe:/a:redhat:enterprise_linux:jboss-as-host-controller, p-cpe:/a:redhat:enterprise_linux:jboss-as-jacorb, p-cpe:/a:redhat:enterprise_linux:jboss-as-jaxr, p-cpe:/a:redhat:enterprise_linux:jboss-as-jaxrs, p-cpe:/a:redhat:enterprise_linux:jboss-as-jdr, p-cpe:/a:redhat:enterprise_linux:jboss-as-jmx, p-cpe:/a:redhat:enterprise_linux:jboss-as-jpa, p-cpe:/a:redhat:enterprise_linux:jboss-as-jsf, p-cpe:/a:redhat:enterprise_linux:jboss-as-jsr77, p-cpe:/a:redhat:enterprise_linux:jboss-as-logging, p-cpe:/a:redhat:enterprise_linux:jboss-as-mail, p-cpe:/a:redhat:enterprise_linux:jboss-as-management-client-content, p-cpe:/a:redhat:enterprise_linux:jboss-as-messaging, p-cpe:/a:redhat:enterprise_linux:jboss-as-modcluster, p-cpe:/a:redhat:enterprise_linux:jboss-as-naming, p-cpe:/a:redhat:enterprise_linux:jboss-as-network, p-cpe:/a:redhat:enterprise_linux:jboss-as-osgi, p-cpe:/a:redhat:enterprise_linux:jboss-as-osgi-configadmin, p-cpe:/a:redhat:enterprise_linux:jboss-as-osgi-service, p-cpe:/a:redhat:enterprise_linux:jboss-as-platform-mbean, p-cpe:/a:redhat:enterprise_linux:jboss-as-pojo, p-cpe:/a:redhat:enterprise_linux:jboss-as-process-controller, p-cpe:/a:redhat:enterprise_linux:jboss-as-protocol, p-cpe:/a:redhat:enterprise_linux:jboss-as-remoting, p-cpe:/a:redhat:enterprise_linux:jboss-as-sar, p-cpe:/a:redhat:enterprise_linux:jboss-as-security, p-cpe:/a:redhat:enterprise_linux:jboss-as-server, p-cpe:/a:redhat:enterprise_linux:jboss-as-system-jmx, p-cpe:/a:redhat:enterprise_linux:jboss-as-threads, p-cpe:/a:redhat:enterprise_linux:jboss-as-transactions, p-cpe:/a:redhat:enterprise_linux:jboss-as-version, p-cpe:/a:redhat:enterprise_linux:jboss-as-web, p-cpe:/a:redhat:enterprise_linux:jboss-as-webservices, p-cpe:/a:redhat:enterprise_linux:jboss-as-weld, p-cpe:/a:redhat:enterprise_linux:jboss-as-xts, p-cpe:/a:redhat:enterprise_linux:jboss-security-negotiation, p-cpe:/a:redhat:enterprise_linux:jboss-xnio-base, p-cpe:/a:redhat:enterprise_linux:jbossas-appclient, p-cpe:/a:redhat:enterprise_linux:jbossas-bundles, p-cpe:/a:redhat:enterprise_linux:jbossas-core, p-cpe:/a:redhat:enterprise_linux:jbossas-domain, p-cpe:/a:redhat:enterprise_linux:jbossas-javadocs, p-cpe:/a:redhat:enterprise_linux:jbossas-modules-eap, p-cpe:/a:redhat:enterprise_linux:jbossas-product-eap, p-cpe:/a:redhat:enterprise_linux:jbossas-standalone, p-cpe:/a:redhat:enterprise_linux:jbossas-welcome-content-eap, p-cpe:/a:redhat:enterprise_linux:jbossts, p-cpe:/a:redhat:enterprise_linux:jbossweb, p-cpe:/a:redhat:enterprise_linux:picketbox, p-cpe:/a:redhat:enterprise_linux:resteasy, p-cpe:/a:redhat:enterprise_linux:weld-core, p-cpe:/a:redhat:enterprise_linux:wss4j, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/6/26

漏洞发布日期: 2014/5/8

参考资料信息

CVE: CVE-2014-0034, CVE-2014-0035, CVE-2014-0109, CVE-2014-0110, CVE-2014-3481

BID: 68441, 68444, 68445

RHSA: 2014:0799