RHEL 7:Red Hat JBoss Enterprise Application Platform 7.4.24 (RHSA-2026:4915)

high Nessus 插件 ID 302898

简介

远程 Red Hat 主机缺少 Red Hat JBoss Enterprise Application Platform 7.4.24 的一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2026:4915 公告中提及的多个漏洞的影响。

Red Hat JBoss Enterprise Application Platform 7 是基于 WildFly 应用程序运行时的 Java 应用程序平台。此 Red Hat JBoss Enterprise Application Platform 7.4.24 版本用于替换 Red Hat JBoss Enterprise Application Platform 7.4.23,并包含缺陷修复和多项增强。请参阅 Red Hat JBoss Enterprise Application Platform 7.4.24 版本说明以获取有关此版本最重要的缺陷修复和增强功能信息。

安全修复:

* jackson-core:jackson-core 潜在 StackoverflowError (CVE-2025-52999)

* undertow-core:Undertow HTTP 服务器未能拒绝畸形主机标头,这可能会造成缓存中毒和 SSRF [eap-7.4.z] (CVE-2025-12543)

* cxf:CXF JMS 代码执行漏洞 [eap-7.4.z] (CVE-2025-48913)

* netty-codec-http2:Netty MadeYouReset HTTP/2 DDoS 漏洞 (CVE-2025-55163)

* org.eclipse.jgit : Eclipse JGit 中的 XXE 漏洞 [eap-7.4.z] (CVE-2025-4949)

* hibernate-core:Hibernate:通过二阶 SQL 注入泄露信息和删除数据 [eap-7.4.z] (CVE-2026-0603)

* com.google.protobuf/protobuf-java:Protocol Buffers 中的 StackOverflow 漏洞 (CVE-2024-7254)

* undertow:解析以 application/x-www-form-urlencoded 编码的表单数据时,出现内存不足问题 [eap-7.4.z] (CVE-2024-3884)

* undertow-core:Undertow MadeYouReset HTTP/2 DDoS 漏洞 (CVE-2025-9784)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2026:4915 中的指南更新 RHEL Red Hat JBoss Enterprise Application Platform 7.4.24 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?c7aafbf8

http://www.nessus.org/u?31eae5d2

https://bugzilla.redhat.com/show_bug.cgi?id=2275287

https://bugzilla.redhat.com/show_bug.cgi?id=2313454

https://bugzilla.redhat.com/show_bug.cgi?id=2367730

https://bugzilla.redhat.com/show_bug.cgi?id=2374804

https://bugzilla.redhat.com/show_bug.cgi?id=2387221

https://bugzilla.redhat.com/show_bug.cgi?id=2388252

https://bugzilla.redhat.com/show_bug.cgi?id=2392306

https://bugzilla.redhat.com/show_bug.cgi?id=2408784

https://bugzilla.redhat.com/show_bug.cgi?id=2427147

https://issues.redhat.com/browse/JBEAP-30074

http://www.nessus.org/u?8810ae49

https://access.redhat.com/errata/RHSA-2026:4915

插件详情

严重性: High

ID: 302898

文件名: redhat-RHSA-2026-4915.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/18

最近更新时间: 2026/3/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-12543

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2025-52999

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-core, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-rt, p-cpe:/a:redhat:enterprise_linux:eap7-netty, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-modules, p-cpe:/a:redhat:enterprise_linux:eap7-netty-handler-proxy, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-mqtt, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-java-jdk8, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-redis, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport-native-epoll, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport-sctp, p-cpe:/a:redhat:enterprise_linux:eap7-netty-resolver-dns-classes-macos, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport-classes-epoll, p-cpe:/a:redhat:enterprise_linux:eap7-netty-resolver-dns, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-xml, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-smtp, p-cpe:/a:redhat:enterprise_linux:eap7-netty-handler, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-dns, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport-classes-kqueue, p-cpe:/a:redhat:enterprise_linux:eap7-eclipse-jgit, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-java8, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-java-jdk11, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-marshalling-river, p-cpe:/a:redhat:enterprise_linux:eap7-undertow, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-http2, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-tools, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-memcache, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-haproxy, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec, p-cpe:/a:redhat:enterprise_linux:eap7-netty-buffer, p-cpe:/a:redhat:enterprise_linux:eap7-netty-resolver, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf-services, p-cpe:/a:redhat:enterprise_linux:eap7-apache-cxf, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-http, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-entitymanager, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-stomp, p-cpe:/a:redhat:enterprise_linux:eap7-netty-codec-socks, p-cpe:/a:redhat:enterprise_linux:eap7-netty-common, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate-envers, p-cpe:/a:redhat:enterprise_linux:eap7-netty-transport-native-unix-common, p-cpe:/a:redhat:enterprise_linux:eap7-wildfly-javadocs, p-cpe:/a:redhat:enterprise_linux:eap7-netty-all, p-cpe:/a:redhat:enterprise_linux:eap7-hibernate, p-cpe:/a:redhat:enterprise_linux:eap7-jboss-marshalling

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/18

漏洞发布日期: 2024/9/19

参考资料信息

CVE: CVE-2024-3884, CVE-2024-7254, CVE-2025-12543, CVE-2025-48913, CVE-2025-4949, CVE-2025-52999, CVE-2025-55163, CVE-2025-9784, CVE-2026-0603

CWE: 121, 20, 611, 770, 89

RHSA: 2026:4915