MiracleLinux 4tomcat6-6.0.24-98.AXS4 (AXSA:2016-705:03)

high Nessus Plugin ID 289479

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2016-705:03 公告中所提及。

Tomcat 是在正式參照實作 Java Servlet 和 JavaServer Pages 技術時所用的 servlet 容器。
Java Servlet 和 JavaServer Pages 規格是由 Sun 依據 Java Community Process 所開發。
Tomcat 是在開放和參與式環境中開發,並在 Apache 軟體授權版 2.0 下發布。Tomcat 旨在成為全球最佳開發人員的協作項目。
此版本修正的安全性問題
CVE-2015-5174 在 Apache Tomcat 6.x 之前 6.0.45、 7.x 之前的 7.0.65和 8.x 之前的 8.0.27 中RequestUtil.java 存有目錄遊走弱點其允許經驗證的遠端使用者繞過預定的 SecurityManager 限制並透過 /.. ( Web 應用程式在 getResource、getResourceAsStream 或 getResourcePaths 呼叫中使用的路徑名稱之 $CATALINA_BASE/webapps 目錄即為一例。
CVE-2015-5345 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.30 之前的 8.x 版,以及 9.0.0.M2 之前的 9.x 版中的 Mapper 元件會在考慮安全性限制與篩選器之前處理重新導向,其允許遠端攻擊者透過遺漏結尾 / (斜線) 字元的 URL 確定目錄是否存在。
CVE-2016-0706 之前的 Apache Tomcat 6.x6.0.45之前的 7.0.687.x 之前的 [] 之前的 8.0.318.x 以及 9.x 之前的 9.0.0.M2 不會在 org/apache/catalina/core/ 上放置 org.apache.catalina.manager.StatusManagerServlet RestrictedServlets.properties 清單其允許經驗證的遠端使用者透過特製的 Web 應用程式繞過預定的 SecurityManager 限制並讀取任意 HTTP 要求進而探索工作階段 ID 值。
CVE-2016-0714 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.31 之前的 8.x 版,以及 9.0.0.M2 之前的 9.x 版中的工作階段持續實作不當處理工作階段屬性,其允許經驗證的遠端使用者透過 Web 應用程式,在工作階段中放置特製的物件,進而繞過預定的 SecurityManager 限制,並在有權限的內容中執行任意程式碼。
CVE-2016-5388 當啟用 CGI Servlet 時Apache Tomcat 到 8.5.4會遵循 RFC 3875 區段 4.1.18 因此不會保護應用程式不受 HTTP_PROXY 環境變數中未受信任用戶端資料的影響這可能允許遠端攻擊者重新導向應用程式的傳出透過 HTTP 要求中特製的 Proxy 標頭傳送至任意 Proxy 伺服器的 HTTP 流量又稱為 httpoxy 問題。
注意供應商表示已針對 Tomcat 的未來版本規劃緩解措施追踪為 CVE-2016-5388換句話說這不是弱點的 CVE ID。
CVE-2016-6325
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
修正的錯誤:
* 由於 tomcat6 規格檔中有錯誤,所以系統會在安裝時將 catalina.out 檔案的 md5sum、size 和 mtime 屬性與該檔案的屬性兩相比較。由於這些屬性在服務開始後有所變化,因而造成先前的「rpm -V」命令失敗。在此更新中,我們在進行 RPM 驗證時略過了上述屬性,且 catalina.out 檔案現已通過驗證檢查。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/7137

Plugin 詳細資訊

嚴重性: High

ID: 289479

檔案名稱: miracle_linux_AXSA-2016-705.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-6325

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-0714

弱點資訊

CPE: p-cpe:/a:miracle:linux:tomcat6-lib, p-cpe:/a:miracle:linux:tomcat6, p-cpe:/a:miracle:linux:tomcat6-el-2.1-api, p-cpe:/a:miracle:linux:tomcat6-servlet-2.5-api, p-cpe:/a:miracle:linux:tomcat6-jsp-2.1-api, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/10/11

弱點發布日期: 2015/10/1

參考資訊

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2016-0706, CVE-2016-0714, CVE-2016-5388, CVE-2016-6325

IAVB: 2016-B-0160-S