Show Table of Contents
第7章 修正された CVE
JBoss EAP 7.1 には、以下のセキュリティー関連の問題修正が含まれます。
- CVE-2016-6311: リクエストヘッダーの Host フィールドが設定されていないと内部 IP アドレスがリダイレクト時に公開される。
- CVE-2016-2141: JGroups メッセージの受信にてデフォルトで承認チェックが追加される。
- CVE-2016-5406: RBAC 設定がバージョン 1.8 以下の管理 API を実行しているレガシースレーブのトランスフォーマーによって破棄される。
- CVE-2016-4993: HTTP ヘッダーインジェクション / レスポンス分割。
- CVE-2015-0254: JSTL XML タグの XSL 拡張 による XXE および RCE。
- CVE-2016-7046: 長い URL プロキシーリクエストが java.nio.BufferOverflowException および DoS の原因となる。
- CVE-2016-8627: サーバーログファイルの GET 要求によって EAP リソーススタベーションの DOS 攻撃が発生する可能性。
- CVE-2016-7061: ドメインモードではサーバーレベルで機密データを公開可能。
- CVE-2016-8656: jboss init スクリプトで安全でない chown を server.log に実行すると特権の昇格が可能になる。
- CVE-2016-9589: ParseState headerValuesCache を悪用してヒープを不要データで満杯にできる。
- CVE-2017-2595: パストラバーサル経由の任意ファイルの読み取り。
- CVE-2016-9606: Resteasy: Yaml のアンマーシャルは RCE を脆弱にする。
- CVE-2017-2666: HTTP リクエストで無効な文字を許可することで生じる HTTP リクエストの脆弱性。
- CVE-2017-2670: Websocket が正常に閉じられないと IO スレッドがループから抜け出せなくなる可能性がある。
- CVE-2016-4978: JMSObjectMessage が潜在的に悪意のあるオブジェクトをデシリアライズし、リモートのコード実行が可能になる。
- CVE-2017-7525: jackson-databind: ObjectMapper の readValue メソッド経由によるデシリアライズの脆弱性。
- CVE-2017-2582: SAML リクエストパーサーが特別な文字列をシステムプロパティーに置き換える。
- CVE-2014-9970: jasypt: パスワードハッシュの比較に対するタイミング攻撃の脆弱性。
- CVE-2015-6644: bouncycastle: GCMBlockCipher における情報公開。
- CVE-2017-5645: log4j: ソケットレシーバーのデシリアライズに関する脆弱性。
- CVE-2017-7536: hibernate-validator: セキュリティーマネージャー下での実行時における特権の昇格。
- CVE-2017-12165: 不適切な空白の解析による HTTP リクエストスマグリング攻撃の可能性。
- CVE-2017-7559: Undertow による空白のある http ヘッダーの解析で HTTP リクエストスマグリング攻撃の可能性。
- CVE-2016-7066: インストール後、bin/jboss-cli にワールドの実行パーミッション。システムの全ユーザーが実行中の JBoss EAP インスタンスを悪用またはシャットダウン可能。
- CVE-2017-12167: 複数のプロパティーファイルに不適切な特権。

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.