Show Table of Contents
第 7 章 已修复的 CVE
JBoss EAP 7.1 包含针对以下安全相关问题的修复程序:
- CVE-2016-6311:当请求标头的主机字段未设置时,内部 IP 地址会在重定向时暴露
- CVE-2016-2141:默认在 JGroups 消息回执中添加了授权检查信息
- CVE-2016-5406:对于运行管理 API 1.8 或更早版本的旧式从节点,RBAC 配置会被转换器忽略
- CVE-2016-4993:HTTP 标头注入/响应互相脱离
- CVE-2015-0254:XXE 和 RCE(通过 JSTL XML 标记中的 XSL 扩展)
- CVE-2016-7046:过长的 URL 代理请求导致 java.nio.BufferOverflowException 和 DoS
- CVE-2016-8627:可能发生 EAP 资源缺乏 DOS 攻击(通过对服务器日志文件的 GET 请求)
- CVE-2016-7061:域模式下在服务器级别可能出现敏感数据暴露
- CVE-2016-8656:jboss 初始化脚本中对 server.log 执行不安全的 chown 操作可以提升权限
- CVE-2016-9589:ParseState headerValuesCache 可能被利用来向堆内存填入垃圾信息
- CVE-2017-2595:通过路径遍历读取任意文件
- CVE-2016-9606:Resteasy:Yaml 解组有可能发生 RCE
- CVE-2017-2666:HTTP 请求走私漏洞(由于 HTTP 请求中允许使用无效字符)
- CVE-2017-2670:Websocket 未彻底关闭可能导致 IO 线程陷入死循环
- CVE-2016-4978:JMSObjectMessage 反序列化一些疑似恶意对象时会导致远程代码执行
- CVE-2017-7525:jackson-databind:ObjectMapper 的 readValue 方法存在反序列化漏洞
- CVE-2017-2582:SAML 请求分析程序会使用系统属性替代特殊字符串
- CVE-2014-9970:jasypt:密码哈希值对比可能受到定时攻击
- CVE-2015-6644:bouncycastle:GCMBlockCipher 会泄露信息
- CVE-2017-5645:log4j:套接字接收方存在反序列化漏洞
- CVE-2017-7536:hibernate-validator:在安全管理器中运行时可提升权限
- CVE-2017-12165:不当的空格分析导致有可能发生 HTTP 请求走私
- CVE-2017-7559:当 Undertow 分析带有不常见空格的 http 标头时有可能发生 HTTP 请求走私
- CVE-2016-7066:安装后可以在 bin/jboss-cli 上获得在任意位置执行的权限。系统的任何用户都可能危害或关闭正在运行的 JBoss EAP 实例
- CVE-2017-12167:多个属性文件设置了错误的权限

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.