MiracleLinux 3tomcat5-5.5.23-0jpp.7.2.1AXS3 (AXSA:2009-366:02)

medium Nessus Plugin ID 283896

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到 AXSA:2009-366:02 公告中所提及的多個弱點影響的套件。

Tomcat 是在正式參照實作 Java Servlet 和 JavaServer Pages 技術時所用的 servlet 容器。Java Servlet 和 JavaServer Pages 規格是由 Sun 依據 Java Community Process 所開發。
Tomcat 是在開放和參與式的環境中開發並在 Apache 軟體授權下發布。Tomcat 旨在成為全球最佳開發人員的協作項目。
誠邀您參與此開放式開發專案。
修正的錯誤:
CVE-2007-5333 Apache Tomcat 6.0.0 至 6.0.14、 5.5.0 至 5.5.25以及 4.1.0 至 4.1.36 未正確處理 cookie 值中的 (1) 雙引號 () 字元或 (2) %5C (編碼反斜線) 序列這可能導致將工作階段 ID 等敏感資訊洩漏給遠端攻擊者並啟用工作階段劫持攻擊。注意:此問題之所以存在,是因為 CVE-2007-3385 的修正不完整。
CVE-2008-5515 Apache Tomcat 4.1.0 至 4.1.39、 5.5.0 至 5.5.27、 6.0.0 至 6.0.18可能還有更舊版本當其允許遠端攻擊者繞過預定的存取限制時會在篩選查詢字串前標準化目標路徑名稱。透過 .. (點點) 序列和要求中的 WEB-INF 目錄發動目錄遊走攻擊。
CVE-2009-0033 Apache Tomcat 4.1.0 至 4.1.39、 5.5.0 至 5.5.27和 6.0.0 至 6.0.18在使用 Java AJP 連接器和 mod_jk 負載平衡時允許遠端攻擊者透過標頭無效的特製要求其與暫時封鎖遇到錯誤的連接器有關涉及格式錯誤之 HTTP 主機標頭的錯誤即為一例。
CVE-2009-0580 Apache Tomcat 4.1.0 至 4.1.39、 5.5.0 至 5.5.27和 6.0.0 至 6.0.18在使用 FORM 驗證時允許遠端攻擊者透過對 /j_security_check 提出的要求 (對 URL 密碼進行格式錯誤) 列舉有效的使用者名稱與相關問題(1) MemoryRealm、(2) DataSourceRealm 和 (3) JDBCRealm 驗證領域中的不當錯誤檢查j_password 參數的 % (百分比) 值即為一例。
CVE-2009-0781 在 Apache Tomcat 4.1.0 至 4.1.39、 5.5.0 至 5.5.27以及 6.0.0 至 6.0.18 中的範例 web 應用程式的行事歷應用程式內 jsp/cal/cal2.jsp 存在跨網站指令碼 (XSS) 弱點允許遠端攻擊攻擊者可透過時間參數插入任意 Web 指令碼或 HTML此問題與無效 HTML 相關。
CVE-2009-0783 Apache Tomcat 4.1.0 至 4.1.39、 5.5.0 至 5.5.27和 6.0.0 至 6.0.18 允許 Web 應用程式取代用於其他 Web 應用程式的 XML 剖析器其允許本機使用者讀取或修改 (1) Web。透過比目標應用程式更早載入的特製應用程式讀取任意 web 應用程式的 xml、(2) context.xml 或 (3) tld 檔案。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/1004

Plugin 詳細資訊

嚴重性: Medium

ID: 283896

檔案名稱: miracle_linux_AXSA-2009-366.nasl

版本: 1.1

類型: local

已發布: 2026/1/14

已更新: 2026/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.2

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2008-5515

CVSS v3

風險因素: Medium

基本分數: 4.2

時間性分數: 3.9

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2009-0783

弱點資訊

CPE: cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:tomcat5-server-lib, p-cpe:/a:miracle:linux:tomcat5-webapps, p-cpe:/a:miracle:linux:tomcat5-common-lib, p-cpe:/a:miracle:linux:tomcat5-jsp-2.0-api, p-cpe:/a:miracle:linux:tomcat5-servlet-2.4-api, p-cpe:/a:miracle:linux:tomcat5-admin-webapps, p-cpe:/a:miracle:linux:tomcat5-jasper, p-cpe:/a:miracle:linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:miracle:linux:tomcat5-jasper-javadoc, p-cpe:/a:miracle:linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:miracle:linux:tomcat5

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/8/19

弱點發布日期: 2008/2/9

可惡意利用

CANVAS (D2ExploitPack)

參考資訊

CVE: CVE-2007-5333, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0781, CVE-2009-0783