| タイトル | Red Hat JBoss Enterprise Application Platform の Twiddle における重要な情報を取得される脆弱性 |
|---|---|
| 概要 | Red Hat JBoss Enterprise Application Platform の Twiddle は、twiddle.log ファイルへ JMX パスワード、およびその他のコマンドラインの引数を書き込むため、重要な情報を取得される脆弱性が存在します。 |
| 想定される影響 | ローカルユーザにより、twiddle.log ファイルを読まれることで、重要な情報を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年12月9日0:00 |
| 登録日 | 2012年12月20日19:28 |
| 最終更新日 | 2012年12月20日19:28 |
| CVSS2.0 : 注意 | |
| スコア | 2.1 |
|---|---|
| ベクター | AV:L/AC:L/Au:N/C:P/I:N/A:N |
| レッドハット |
| JBoss Enterprise Application Platform 4.2.0.CP08 未満の 4.2 および 4.3.0.CP07 未満の 4.3 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年12月20日] 掲載 |
2018年2月17日10:37 |
| 概要 | Twiddle in Red Hat JBoss Enterprise Application Platform (aka JBoss EAP or JBEAP) 4.2 before 4.2.0.CP08 and 4.3 before 4.3.0.CP07 writes the JMX password, and other command-line arguments, to the twiddle.log file, which allows local users to obtain sensitive information by reading this file. |
|---|---|
| 公表日 | 2009年12月16日3:30 |
| 登録日 | 2021年1月29日13:24 |
| 最終更新日 | 2017年8月17日10:31 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2:cp01:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2:cp02:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp01:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp02:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp03:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp04:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp05:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp06:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp07:*:*:*:*:*:* | |||||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.2:ga:*:*:*:*:*:* | |||||