[Sec-cert] DFN-CERT-2014-0192 Red Hat Enterprise Linux, RedHat jBoss Enterprise Application Platform: Mehrere Schwachstellen ermöglichen DoS und Ausspähen von Information [Linux][RedHat]

portal at dfn-cert.de portal at dfn-cert.de
Fr Feb 14 16:40:01 CET 2014


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  XML Security for Java <= 1.5.5
  RedHat jBoss Enterprise Application Platform <= 6.2.0
  

Betroffene Plattformen:

  Red Hat Enterprise Linux 5 Server
  Red Hat Enterprise Linux 6 Server
  


Mehrere Schwachstellen betreffen entweder den Apache Santuario XML-Security
für Java - diese erlaubt Java XML Signature DoS - oder die Red Hat JBoss
Enterprise Application Platform 6 - diese erlauben das Ausspähen von
Information bis hin zur lokalen Ausführung beliebigen Programmcodes. Red Hat
adressiert diese Schwachstelllen mit einem Update für die Red Hat JBoss
Enterprise Application Platform.


Patch:

  Red Hat Security Advisory RHSA-2014-0171

  <http://rhn.redhat.com/errata/RHSA-2014-0171.html>

Patch:

  Red Hat Security Advisory RHSA-2014-0170

  <http://rhn.redhat.com/errata/RHSA-2014-0170.html>

Patch:

  Red Hat Security Advisory RHSA-2014-0172

  <http://rhn.redhat.com/errata/RHSA-2014-0172.html>


CVE-2014-0018: Schwachstelle in jboss-as-server erlaubt ungeprüften Zugang
  zu MSC Service Registry unter JSM

  Eine Schwachstelle wurde in Red Hat JBoss Enterprise Application Platform
  gefunden, für den Fall dass diese unter einem Security Manager läuft. Diese
  Schwachstelle erlaubt einem lokalen, nicht authentisierten Angreifer
  Programmcode mit Zugriff auf die Modular Service Container (MSC) Service
  Registry auszuführen, ohne dass dabei eine Überprüfung der Berechtigung
  stattfindet. Unter Ausnutzung dieser Schwachstelle kann somit schädlicher
  Programmcode zur Ausführung gebracht werden, der zum Beispiel den internen
  Zustand des Servers in vielfältiger Weise verändern kann.


CVE-2013-6440: Schwachstelle in XMLTooling-J/OpenSAML Java erlaubt XML
  eXternal Entity (XXE)-Angriffe

  Eine Schwachstelle im XMLTooling-J besteht darin, dass die ParserPool- und
  Decrypter-Klassen in der OpenSAML Java-Implementierung auch den Zugriff von
  extern gestatten und infolgedessen XML eXternal Entitiy (XXE)-Angriffe
  erlauben. Ein entfernter, nicht authentisierter Angreifer kann diese
  Schwachstelle ausnutzen, um Dateien des Benutzers, unter dem der
  Application-Server läuft, zu lesen und möglicherweise weiterführende
  XXE-Angriffe durchzuführen.


CVE-2013-4517: Schwachstelle in Apache Santuario XML-Security für Java
  erlaubt Java XML Signature DoS

  Eine Schwachstelle in der Apache Santuario XML-Security für Java vor Version
  1.5.6 kann ausgenutzt werden, wenn sogenannte "Transforms" angewendet
  werden. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe von
  speziell gestalteten Dokumententyp-Definitionen (DTDs) diese Schwachstelle
  sogar dann ausnutzen, wenn sichere Validierung mittels Signaturen verwendet
  wird, um einen Denial-of-Service-Zustand herbeizuführen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2014-0192/>

Schwachstelle CVE-2013-6440 (Red Hat):
  <https://access.redhat.com/security/cve/CVE-2013-6440>

Schwachstelle CVE-2013-6440 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6440>

Schwachstelle CVE-2013-4517 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-4517>

Schwachstelle CVE-2014-0018 (Red Hat):
  <https://access.redhat.com/security/cve/CVE-2014-0018>

Schwachstelle CVE-2014-0018 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0018>

Schwachstelle CVE-2013-4517 (Red Hat):
  <https://access.redhat.com/security/cve/CVE-2013-4517>

Red Hat Security Advisory RHSA-2014-0171:
  <http://rhn.redhat.com/errata/RHSA-2014-0171.html>

Red Hat Security Advisory RHSA-2014-0170:
  <http://rhn.redhat.com/errata/RHSA-2014-0170.html>

Red Hat Security Advisory RHSA-2014-0172:
  <http://rhn.redhat.com/errata/RHSA-2014-0172.html>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20140214/12aa9421/attachment-0001.p7s>


Mehr Informationen über die Mailingliste Sec-cert