RHEL 7:JBoss Web Server (RHSA-2016:1648)

high Nessus 插件 ID 93118

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

现已提供针对适用于 RHEL 7 的 Red Hat JBoss Enterprise Web Server 2.1 的更新。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

Red Hat JBoss Web Server 是一组用于托管 Java Web 应用程序的完全集成且经过认证的组件。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 库组成。

此版本替换了 Red Hat JBoss Web Server 2.1.0 并包含数个缺陷补丁。有关其中最重要更改的信息,请参阅 Red Hat JBoss Web Server 2.1.1 发行说明,具体内容短期内将于以下网址中提供: https://access.redhat.com/site/documentation/

建议 Red Hat Enterprise Linux 7 上 Red Hat JBoss Web Server 2.1.0 的所有用户都升级到 Red Hat JBoss Web Server 2.1.1。必须重新启动 JBoss 服务器进程以使此更新生效。

安全补丁:

* 已发现 httpd 使用 HTTP 请求中 Proxy 标头的值来初始化 CGI 脚本的 HTTP_PROXY 环境变量,而某些 HTTP 客户端实现会不当使用这些变量来配置传出 HTTP 请求的代理。远程攻击者可能利用此缺陷,通过恶意 HTTP 请求,将 CGI 脚本执行的 HTTP 请求重定向到受攻击者控制的代理。(CVE-2016-5387)

* 在 OpenSSL 的 EVP_EncodeUpdate() 函数解析极大量输入数据的方式中发现一个整数溢出缺陷,其可导致缓冲区溢出。远程攻击者可利用此缺陷,造成使用 OpenSSL 的应用程序崩溃,或可能以运行该应用程序的用户权限来执行任意代码。(CVE-2016-2105)

* 在 OpenSSL 的 EVP_EncryptUpdate() 函数解析极大量输入数据的方式中发现一个整数溢出缺陷,其可导致缓冲区溢出。远程攻击者可利用此缺陷,造成使用 OpenSSL 的应用程序崩溃,或可能以运行该应用程序的用户权限来执行任意代码。(CVE-2016-2106)

* 发现可使用通过服务消息 (MCMP) 发送至 mod_cluster 的特别构建的字符串,远程使 Apache http server 发生段错误。(CVE-2016-3110)

Red Hat 在此感谢 Scott Geary (VendHQ) 报告 CVE-2016-5387;感谢 OpenSSL 项目报告 CVE-2016-2105 和 CVE-2016-2106;感谢 Michal Karm Babacek 报告 CVE-2016-3110。
上游感谢 CVE-2016-2105 和 CVE-2016-2106 的原始报告者 Guido Vranken。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1648

https://access.redhat.com/security/cve/cve-2016-2105

https://access.redhat.com/security/cve/cve-2016-2106

https://access.redhat.com/security/cve/cve-2016-3110

https://access.redhat.com/security/cve/cve-2016-5387

插件详情

严重性: High

ID: 93118

文件名: redhat-RHSA-2016-1648.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/8/26

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 3.8

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:httpd22, p-cpe:/a:redhat:enterprise_linux:httpd22-debuginfo, p-cpe:/a:redhat:enterprise_linux:httpd22-devel, p-cpe:/a:redhat:enterprise_linux:httpd22-manual, p-cpe:/a:redhat:enterprise_linux:httpd22-tools, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-devel, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-libs, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-perl, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-openssl-static, p-cpe:/a:redhat:enterprise_linux:jbcs-httpd24-runtime, p-cpe:/a:redhat:enterprise_linux:mod_cluster, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native, p-cpe:/a:redhat:enterprise_linux:mod_cluster-native-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat6, p-cpe:/a:redhat:enterprise_linux:mod_cluster-tomcat7, p-cpe:/a:redhat:enterprise_linux:mod_jk-ap22, p-cpe:/a:redhat:enterprise_linux:mod_jk-debuginfo, p-cpe:/a:redhat:enterprise_linux:mod_jk-manual, p-cpe:/a:redhat:enterprise_linux:mod_ssl22, p-cpe:/a:redhat:enterprise_linux:tomcat-native, p-cpe:/a:redhat:enterprise_linux:tomcat-native-debuginfo, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/8/22

漏洞发布日期: 2016/5/5

参考资料信息

CVE: CVE-2016-2105, CVE-2016-2106, CVE-2016-3110, CVE-2016-5387

RHSA: 2016:1648