WildFly 7.2.0.GA/7.2.3.GA/7.2.5.CR2 TLS 降级漏洞
CVE编号
CVE-2019-14887利用情况
暂无补丁情况
N/A披露时间
2020-03-17漏洞描述
当将OpenSSL安全提供程序与Wildfly一起使用时发现了一个漏洞,Wildfly配置中的“ enabled-protocols”值不被接受。攻击者可以针对从Wildfly发送的流量,并将连接降级到较弱的TLS版本,从而可能破坏加密。这可能导致通过网络传递的数据泄漏。人们认为Wildfly版本7.2.0.GA,7.2.3.GA和7.2.5.CR2容易受到攻击。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://bugzilla.redhat.com/show_bug.cgi?id=1772008
参考链接 |
|
---|---|
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14887 | |
https://issues.redhat.com/browse/JBEAP-17965 | |
https://security.netapp.com/advisory/ntap-20200327-0007/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | redhat | jboss_data_grid | 7.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | jboss_enterprise_application_platform | 7.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | jboss_fuse | 7.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | openshift_application_runtimes | - | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | single_sign-on | 7.0 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | wildfly | 7.2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | wildfly | 7.2.3 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | wildfly | 7.2.5 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-326 | 不充分的加密强度 |
NVD-CWE-Other |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论