Vulnerabilidad en un proveedor de seguridad OpenSSL, usado con Wildfly (CVE-2019-14887)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/03/2020
Última modificación:
02/11/2021
Descripción
Se detectó un fallo cuando un proveedor de seguridad OpenSSL es usado con Wildfly, el valor de "enabled-protocols" en la configuración de Wildfly no es respetado. Un atacante podría apuntar al tráfico enviado desde Wildfly y degradar la conexión a una versión más débil de TLS, rompiendo potencialmente el cifrado. Esto podría conllevar a un filtrado de los datos que son pasados a través de la red. Se cree que Wildfly versiones 7.2.0.GA, 7.2.3.GA y 7.2.5.CR2 son vulnerables.
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:redhat:jboss_data_grid:7.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:7.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:jboss_fuse:7.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_application_runtimes:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:single_sign-on:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:wildfly:7.2.0:general_availability:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:wildfly:7.2.3:general_availability:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:wildfly:7.2.5:cr2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



