Debian dsa-5845:libtomcat10-embed-java - 安全性更新

high Nessus Plugin ID 214338

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 12 主機上安裝的多個套件受到 dsa-5845 公告中提及的多個弱點影響。

- ------------------------------------------------- ------------------------------------ Debian 安全公告 DSA-5845-1 [email protected] https://www.debian.org/security/Markus Koschany 2025 年 1 月 17 日https://www.debian.org/security/faq
- -------------------------------------------------------------------------

套件:tomcat10 CVE ID:CVE-2024-34750 CVE-2024-38286 CVE-2024-50379 CVE-2024-52316 CVE-2024-54677 CVE-2024-56337

在 Tomcat 10 (一種 Java 型 Web 伺服器、servlet 和 JSP 引擎) 中解決了數個問題,這些問題可能導致拒絕服務攻擊。


CVE-2024-38286

在某些設定下,Apache Tomcat 允許攻擊者藉由濫用 TLS 握手過程來造成記憶體不足錯誤。

CVE-2024-52316

Apache Tomcat 中未經檢查的錯誤條件弱點。如果將 Tomcat 設為使用自訂 Jakarta 驗證 (之前稱為 JASPIC) ServerAuthContext 元件,其可能會在驗證程序期間擲回例外狀況,而未明確設定 HTTP 狀態以指示失敗,則驗證可能不會失敗,進而允許使用者繞過驗證程序。沒有任何已知的 Jakarta Authentication 元件會以這種方式運作。

CVE-2024-50379 / CVE-2024-56337

在 Apache Tomcat 中,啟用預設的 servlet 進行寫入時 (非預設設定),JSP 編譯期間的檢查時間-使用時間 (TOCTOU) 爭用條件會使不區分大小寫的檔案系統中發生 RCE。
部分使用者可能需要其他設定才能完全減輕 CVE-2024-50379,端視搭配 Tomcat 使用的 Java 版本而定。針對 Debian 12 bookworm,系統屬性 sun.io.useCanonCaches 必須明確設為 false (預設為 true)。多數 Debian 使用者不會受到影響,因為 Debian 預設使用區分大小寫的檔案系統。

CVE-2024-34750

Apache Tomcat 中對例外狀況、不受控制的資源消耗處理不當的弱點。處理 HTTP/2 資料流時,Tomcat 未正確處理某些 HTTP 標頭過多的情況。這會導致有效的 HTTP/2 資料流計數錯誤,進而導致使用不正確的無限逾時,並允許本應關閉的連線維持開啟狀態。

CVE-2024-54677

隨 Apache Tomcat 一起提供的範例 Web 應用程式包含不受控制的資源消耗弱點,此弱點會導致拒絕服務。


針對穩定的發行版本 (bookworm),已在 10.1.34-0+deb12u1 版中修復這些問題。

建議您升級 tomcat10 套件。

如需有關 tomcat10 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/tomcat10

有關 Debian 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱 : https://www.debian.org/security/

郵寄清單 : [email protected]

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 libtomcat10-embed-java 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/tomcat10

https://security-tracker.debian.org/tracker/CVE-2024-34750

https://security-tracker.debian.org/tracker/CVE-2024-38286

https://security-tracker.debian.org/tracker/CVE-2024-50379

https://security-tracker.debian.org/tracker/CVE-2024-52316

https://security-tracker.debian.org/tracker/CVE-2024-54677

https://security-tracker.debian.org/tracker/CVE-2024-56337

https://packages.debian.org/tomcat10

https://packages.debian.org/source/bookworm/tomcat10

Plugin 詳細資訊

嚴重性: High

ID: 214338

檔案名稱: debian_DSA-5845.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2025/1/17

已更新: 2025/3/13

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-52316

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-38286

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libtomcat10-java, p-cpe:/a:debian:debian_linux:tomcat10-user, p-cpe:/a:debian:debian_linux:tomcat10-docs, p-cpe:/a:debian:debian_linux:tomcat10, p-cpe:/a:debian:debian_linux:libtomcat10-embed-java, p-cpe:/a:debian:debian_linux:tomcat10-common, p-cpe:/a:debian:debian_linux:tomcat10-admin, p-cpe:/a:debian:debian_linux:tomcat10-examples, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/17

弱點發布日期: 2024/6/19

參考資訊

CVE: CVE-2024-34750, CVE-2024-38286, CVE-2024-50379, CVE-2024-52316, CVE-2024-54677, CVE-2024-56337

IAVA: 2024-A-0393-S, 2024-A-0589-S, 2024-A-0754-S, 2024-A-0822-S