MiracleLinux 7tomcat-7.0.69-10.el7 (AXSA:2016-1116:02)

high Nessus Plugin ID 289429

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2016-1116:02 公告中所提及。

Tomcat 是在正式參照實作 Java Servlet 和 JavaServer Pages 技術時所用的 servlet 容器。
Java Servlet 和 JavaServer Pages 規格是由 Sun 依據 Java Community Process 所開發。
Tomcat 是在開放和參與式環境中開發,並在 Apache 軟體授權版 2.0 下發布。Tomcat 旨在成為全球最佳開發人員的協作項目。
此版本修正的安全性問題
CVE-2015-5174 在 Apache Tomcat 6.x 之前 6.0.45、 7.x 之前的 7.0.65和 8.x 之前的 8.0.27 中RequestUtil.java 存有目錄遊走弱點其允許經驗證的遠端使用者繞過預定的 SecurityManager 限制並透過 /.. ( Web 應用程式在 getResource、getResourceAsStream 或 getResourcePaths 呼叫中使用的路徑名稱之 $CATALINA_BASE/webapps 目錄即為一例。
CVE-2015-5345 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.30 之前的 8.x 版,以及 9.0.0.M2 之前的 9.x 版中的 Mapper 元件會在考慮安全性限制與篩選器之前處理重新導向,其允許遠端攻擊者透過遺漏結尾 / (斜線) 字元的 URL 確定目錄是否存在。
CVE-2015-5351 在 Apache Tomcat 7.x 之前的 7.0.68、 [ 8.0.31之前的 8.x 和 9.x 之前的 [ 9.0.0.M2 中(1) Manager 和 (2) Host Manager 應用程式可建立工作階段並傳送 CSRF token 用於任意新要求這會讓遠端攻擊者以使用 token 繞過 CSRF 保護機制。
CVE-2016-0706 之前的 Apache Tomcat 6.x6.0.45之前的 7.0.687.x 之前的 [] 之前的 8.0.318.x 以及 9.x 之前的 9.0.0.M2 不會在 org/apache/catalina/core/ 上放置 org.apache.catalina.manager.StatusManagerServlet RestrictedServlets.properties 清單其允許經驗證的遠端使用者透過特製的 Web 應用程式繞過預定的 SecurityManager 限制並讀取任意 HTTP 要求進而探索工作階段 ID 值。
CVE-2016-0714 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.31 之前的 8.x 版,以及 9.0.0.M2 之前的 9.x 版中的工作階段持續實作不當處理工作階段屬性,其允許經驗證的遠端使用者透過 Web 應用程式,在工作階段中放置特製的物件,進而繞過預定的 SecurityManager 限制,並在有權限的內容中執行任意程式碼。
CVE-2016-0763 在 Apache Tomcat 7.x 之前的 7.0.68、 8.x 之前的 8.0.31] 以及 9.x 之前的 9.0.0.M3 中org/apache/naming/factory/ResourceLinkFactory.java 的 setGlobalContext 方法未考慮 ResourceLinkFactory.setGlobalContext 呼叫端是否經過授權允許經驗證的遠端使用者透過設定特製全域內容的 Web 應用程式繞過預定的 SecurityManager 限制並讀取或寫入任意應用程式資料或造成拒絕服務 (應用程式中斷)。
CVE-2016-3092 在 1.3.2之前的 Apache Tomcat 7.x 之前的 7.0.70、 8.x8.0.36之前的 [ 8.5.x 以及 8.5.3之前的 [ 9.x 及其他產品中 9.0.0.M7 之前的 Apache Commons Fileupload 中MultipartStream 類別可允許遠端攻擊者透過長邊界字串造成拒絕服務 (CPU 消耗)。
下列套件已升級至更新的上游版本tomcat (7.0.69)。
其他變更:

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/7548

Plugin 詳細資訊

嚴重性: High

ID: 289429

檔案名稱: miracle_linux_AXSA-2016-1116.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-5351

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-0714

弱點資訊

CPE: p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/11/29

弱點發布日期: 2015/10/1

參考資訊

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763, CVE-2016-3092