MiracleLinux 7tomcat-7.0.76-2.el7 (AXSA:2017-1908:03)

critical Nessus Plugin ID 289766

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2017-1908:03 公告中所提及。

Tomcat 是在正式參照實作 Java Servlet 和 JavaServer Pages 技術時所用的 servlet 容器。
Java Servlet 和 JavaServer Pages 規格是由 Sun 依據 Java Community Process 所開發。
Tomcat 是在開放和參與式環境中開發,並在 Apache 軟體授權版 2.0 下發布。Tomcat 旨在成為全球最佳開發人員的協作項目。
CVE-2016-0762 如果處理了提供的使用者名稱則 Apache Tomcat 9.0.0.M1 至 9.0.0.M9、 8.5.0 至 8.5.4、 8.0.0.RC1 至 8.0.36、 7.0.0 至 7.0.70 和 6.0.0 至 6.0.45 版中的 Realm 實作未處理提供的密碼不存在。這使得定時攻擊可能可以判斷出有效的使用者名稱。請注意,預設組態包括可讓此弱點變得更難以利用的 LockOutRealm。
CVE-2016-5018 在 Apache Tomcat 9.0.0.M1 至 9.0.0.M9、 8.5.0 至 8.5.4、 8.0.0.RC1 至 8.0.36、 7.0.0 至 7.0.70 和 6.0.0 至 6.0.45 中惡意 Web 應用程式能夠透過 Tomcat 公用程式方法繞過已設定的 SecurityManager Web 應用程式可存取 。
CVE-2016-6794 設定 SecurityManager 時 Web 應用程式讀取系統屬性的能力應由 SecurityManager 控制。在 Apache Tomcat 9.0.0.M1 到 9.0.0.M9、 8.5.0 到 8.5.4、 8.0.0.RC1 到 8.0.36、 7.0.0 到 7.0.70、 6.0.0 到 6.0.45 中惡意網路應用程式可利用設定檔的系統屬性取代功能來繞過SecurityManager 並讀取不應顯示的系統內容。
CVE-2016-6796 在 Apache Tomcat 9.0.0.M1 到 9.0.0.M9、 8.5.0 到 8.5.4、 8.0.0.RC1 到 8.0.36、 7.0.0 到 7.0.70 和 6.0.0 到 6.0.45 上執行的惡意 Web 應用程式能夠透過操控JSP Servlet 的組態參數。
CVE-2016-6797 Apache Tomcat 9.0.0.M1 到 9.0.0.M9、 8.5.0 到 8.5.4、 8.0.0.RC1 到 8.0.36、 7.0.0 到 [ 7.0.70 和 6.0.0 到 6.0.45 中的 ResourceLinkFactory 實作並未將 Web 應用程式存取全域 JNDI 資源的權限限制為這些資源明確連結至 Web 應用程式。
因此,不論是否設定明確的 ResourceLink, Web 應用程式都可以存取任何全域 JNDI 資源。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/8341

Plugin 詳細資訊

嚴重性: Critical

ID: 289766

檔案名稱: miracle_linux_AXSA-2017-1908.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

Vendor

Vendor Severity: Low

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2016-5018

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/8/28

弱點發布日期: 2016/9/5

參考資訊

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797