Debian dla-4017:libtomcat9-embed-java - 安全性更新

medium Nessus Plugin ID 214321

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-4017 公告中提及的多個弱點影響。

- ------------------------------------------------- ------------------------------------ Debian LTS 公告 DLA-4017-1 [email protected] https://www.debian.org/lts/security/Markus Koschany 2025 年 1 月 17 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件:tomcat9 版本:9.0.43-2~deb11u11 CVE ID::CVE-2024-21733 CVE-2024-38286 CVE-2024-50379 CVE-2024-52316 CVE-2024-56337

在 Tomcat 9 (一種 Java 型 Web 伺服器、servlet 和 JSP 引擎) 中解決了數個問題,這些問題可能導致拒絕服務或敏感資訊洩漏。

CVE-2024-21733

Apache Tomcat 中包含敏感資訊的錯誤訊息生成弱點。

CVE-2024-38286

在某些設定下,Apache Tomcat 允許攻擊者藉由濫用 TLS 握手過程來造成記憶體不足錯誤。

CVE-2024-52316

Apache Tomcat 中未經檢查的錯誤條件弱點。如果將 Tomcat 設為使用自訂 Jakarta 驗證 (之前稱為 JASPIC) ServerAuthContext 元件,其可能會在驗證程序期間擲回例外狀況,而未明確設定 HTTP 狀態以指示失敗,則驗證可能不會失敗,進而允許使用者繞過驗證程序。沒有任何已知的 Jakarta Authentication 元件會以這種方式運作。

CVE-2024-50379 / CVE-2024-56337

在 Apache Tomcat 中,啟用預設的 servlet 進行寫入時 (非預設設定),JSP 編譯期間的檢查時間-使用時間 (TOCTOU) 爭用條件會使不區分大小寫的檔案系統中發生 RCE。
部分使用者可能需要其他設定才能完全減輕 CVE-2024-50379,端視搭配 Tomcat 使用的 Java 版本而定。針對 Debian 11 Bullseye,系統屬性 sun.io.useCanonCaches 必須明確設為 false (預設為 true)。多數 Debian 使用者不會受到影響,因為 Debian 預設使用區分大小寫的檔案系統。

針對 Debian 11 Bullseye,這些問題已在 9.0.43-2~deb11u11 版本中修復。

建議您升級 tomcat9 套件。

如需有關 tomcat9 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/tomcat9

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: 這是數位簽署的訊息部分

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 libtomcat9-embed-java 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/tomcat9

https://security-tracker.debian.org/tracker/CVE-2024-21733

https://security-tracker.debian.org/tracker/CVE-2024-38286

https://security-tracker.debian.org/tracker/CVE-2024-50379

https://security-tracker.debian.org/tracker/CVE-2024-52316

https://security-tracker.debian.org/tracker/CVE-2024-56337

https://packages.debian.org/tomcat9

https://packages.debian.org/source/bullseye/tomcat9

Plugin 詳細資訊

嚴重性: Medium

ID: 214321

檔案名稱: debian_DLA-4017.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2025/1/17

已更新: 2025/3/13

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2024-21733

CVSS v3

風險因素: Medium

基本分數: 5.3

時間性分數: 4.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:tomcat9-docs, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:tomcat9-admin, p-cpe:/a:debian:debian_linux:libtomcat9-java, p-cpe:/a:debian:debian_linux:tomcat9, p-cpe:/a:debian:debian_linux:tomcat9-user, p-cpe:/a:debian:debian_linux:libtomcat9-embed-java, p-cpe:/a:debian:debian_linux:tomcat9-examples, p-cpe:/a:debian:debian_linux:tomcat9-common

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/17

弱點發布日期: 2021/3/10

參考資訊

CVE: CVE-2024-21733, CVE-2024-38286, CVE-2024-50379, CVE-2024-52316, CVE-2024-56337

IAVA: 2023-A-0661-S, 2024-A-0589-S, 2024-A-0754-S, 2024-A-0822-S