第 7 章 已修复的 CVE

JBoss EAP 7.1 包含针对以下安全相关问题的修复程序:

  • CVE-2016-6311:当请求标头的主机字段未设置时,内部 IP 地址会在重定向时暴露
  • CVE-2016-2141:默认在 JGroups 消息回执中添加了授权检查信息
  • CVE-2016-5406:对于运行管理 API 1.8 或更早版本的旧式从节点,RBAC 配置会被转换器忽略
  • CVE-2016-4993:HTTP 标头注入/响应互相脱离
  • CVE-2015-0254:XXE 和 RCE(通过 JSTL XML 标记中的 XSL 扩展)
  • CVE-2016-7046:过长的 URL 代理请求导致 java.nio.BufferOverflowException 和 DoS
  • CVE-2016-8627:可能发生 EAP 资源缺乏 DOS 攻击(通过对服务器日志文件的 GET 请求)
  • CVE-2016-7061:域模式下在服务器级别可能出现敏感数据暴露
  • CVE-2016-8656:jboss 初始化脚本中对 server.log 执行不安全的 chown 操作可以提升权限
  • CVE-2016-9589:ParseState headerValuesCache 可能被利用来向堆内存填入垃圾信息
  • CVE-2017-2595:通过路径遍历读取任意文件
  • CVE-2016-9606:Resteasy:Yaml 解组有可能发生 RCE
  • CVE-2017-2666:HTTP 请求走私漏洞(由于 HTTP 请求中允许使用无效字符)
  • CVE-2017-2670:Websocket 未彻底关闭可能导致 IO 线程陷入死循环
  • CVE-2016-4978:JMSObjectMessage 反序列化一些疑似恶意对象时会导致远程代码执行
  • CVE-2017-7525:jackson-databind:ObjectMapper 的 readValue 方法存在反序列化漏洞
  • CVE-2017-2582:SAML 请求分析程序会使用系统属性替代特殊字符串
  • CVE-2014-9970:jasypt:密码哈希值对比可能受到定时攻击
  • CVE-2015-6644:bouncycastle:GCMBlockCipher 会泄露信息
  • CVE-2017-5645:log4j:套接字接收方存在反序列化漏洞
  • CVE-2017-7536:hibernate-validator:在安全管理器中运行时可提升权限
  • CVE-2017-12165:不当的空格分析导致有可能发生 HTTP 请求走私
  • CVE-2017-7559:当 Undertow 分析带有不常见空格的 http 标头时有可能发生 HTTP 请求走私
  • CVE-2016-7066:安装后可以在 bin/jboss-cli 上获得在任意位置执行的权限。系统的任何用户都可能危害或关闭正在运行的 JBoss EAP 实例
  • CVE-2017-12167:多个属性文件设置了错误的权限