RHEL 6:Red Hat JBoss Web Server 3.0.3 Service Pack 1 (RHSA-2016:1636)

high Nessus 插件 ID 93044

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的程序包提供了 Red Hat JBoss Web Server 3.0.3 Service Pack 1,且修复了两个安全问题和一个 ajp 缺陷,现已可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

此 Red Hat JBoss Web Server 3.0.3 Service Pack 1 版本可用作 Red Hat JBoss Web Server 3.0.3 httpd 和 tomcat 的更新。

安全补丁:

* 已发现 httpd 使用 HTTP 请求中 Proxy 标头的值来初始化 CGI 脚本的 HTTP_PROXY 环境变量,而某些 HTTP 客户端实现会不当使用这些变量来配置传出 HTTP 请求的代理。远程攻击者可能利用此缺陷,通过恶意 HTTP 请求,将 CGI 脚本执行的 HTTP 请求重定向到受攻击者控制的代理。(CVE-2016-5387)

* 已发现 tomcat 使用 HTTP 请求中 Proxy 标头的值来初始化 CGI 脚本的 HTTP_PROXY 环境变量,而某些 HTTP 客户端实现会不当使用这些变量来配置传出 HTTP 请求的代理。远程攻击者可能利用此缺陷,通过恶意 HTTP 请求,将 CGI 脚本执行的 HTTP 请求重定向到受攻击者控制的代理。(CVE-2016-5388)

注意:在此更新后,httpd 将不再通过 HTTP_PROXY 环境变量将 Proxy 请求标头的值传递到脚本。

Red Hat 在此感谢 Scott Geary (VendHQ) 报告这些问题。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1636

https://access.redhat.com/security/cve/cve-2016-5387

https://access.redhat.com/security/cve/cve-2016-5388

插件详情

严重性: High

ID: 93044

文件名: redhat-RHSA-2016-1636.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/8/19

最近更新时间: 2021/2/5

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 3.8

矢量: AV:N/AC:H/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:httpd24, p-cpe:/a:redhat:enterprise_linux:httpd24-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd24-devel, p-cpe:/a:redhat:enterprise_linux:httpd24-manual, p-cpe:/a:redhat:enterprise_linux:httpd24-tools, p-cpe:/a:redhat:enterprise_linux:mod_ldap24, p-cpe:/a:redhat:enterprise_linux:mod_proxy24_html, p-cpe:/a:redhat:enterprise_linux:mod_session24, p-cpe:/a:redhat:enterprise_linux:mod_ssl24, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8, p-cpe:/a:redhat:enterprise_linux:tomcat8-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat8-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat8-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat8-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-lib, p-cpe:/a:redhat:enterprise_linux:tomcat8-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat8-servlet-3.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat8-webapps, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/8/18

漏洞发布日期: 2016/7/19

参考资料信息

CVE: CVE-2016-5387, CVE-2016-5388

RHSA: 2016:1636