MiracleLinux 4tomcat6-6.0.24-52.AXS4 (AXSA:2013-279:02)

medium Nessus Plugin ID 289779

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2013-279:02 公告中所提及。

Tomcat 是在正式參照實作 Java Servlet 和 JavaServer Pages 技術時所用的 servlet 容器。Java Servlet 和 JavaServer Pages 規格是由 Sun 依據 Java Community Process 所開發。
Tomcat 是在開放和參與式環境中開發,並在 Apache 軟體授權版 2.0 下發布。Tomcat 旨在成為全球最佳開發人員的協作項目。
此版本修正的安全性問題
CVE-2012-3546 在 Apache Tomcat 6.x 之前的 6.0.36 和 7.x 之前的 7.0.30中當使用 FORM 驗證時org/apache/catalina/realm/RealmBase.java 允許遠端攻擊者利用先前的 setUserPrincipal 呼叫繞過安全性限制檢查以及然後將 /j_security_check 放在 URI 的結尾。
CVE-2012-4534 在 Apache Tomcat 6.x 之前的 6.0.36 和 7.x 之前的 7.0.28中當 NIO 連接器與 sendfile 和 HTTPS 搭配使用時org/apache/tomcat/util/net/NioEndpoint.java 允許遠端攻擊者造成拒絕服務讀取回應期間終止連線。
CVE-2012-5885 在 Apache Tomcat 之前的 5.5.x5.5.36[] 之前的 、 6.x 之前的 6.0.36和 7.x 之前的 7.0.30 中HTTP Digest Access Authentication 實作的重播反制功能會追踪 cnonce (即用戶端 nonce) 值而不是 nonce (即伺服器 nonce) ) 和 nc (即 nonce-count) 值這使得遠端攻擊者更容易竊聽網路的有效要求從而繞過預定的存取限制此弱點與 CVE-2011-1184不同。
CVE-2012-5886 在 Apache Tomcat 5.5.x 之前的 5.5.36、 6.x 之前的 6.0.36以及 7.x 之前的 7.0.30 中HTTP Digest Access Authentication 實作會快取工作階段狀態中經驗證使用者的相關資訊使遠端攻擊者更容易繞過驗證透過與工作階段 ID 相關的向量。
CVE-2012-5887 在 Apache Tomcat 5.5.x 之前的 5.5.36、 6.x 之前的 6.0.36和 7.x 之前的 7.0.30 中HTTP Digest Access Authentication 實作在強制執行適當認證時未正確檢查過時 nonce 值導致攻擊者可探查網路的有效要求進而繞過預定的存取限制。
修正的錯誤:
由於規格檔中存在錯誤Apache Tomcat initscripts 位於 /etc/init.d 目錄中。
它們應位於 /etc/rc.d/init.d 目錄中。此問題已透過更新 spec 檔案修正。
當 Web 應用程式使用自己的類別載入器時Tomcat WebappClassLoader 可在編譯 JSP 時因為同步錯誤而結束鎖死。這個問題已修正。
將 /etc/tomcat6/tomcat6.conf 檔案中的 TOMCAT_USER 變更為 UID 與使用者 GID 不同的使用者時狀態傳回不正確的 tomcat6 狀態。這個問題已修正。
嘗試匯入 URL 參數中含有 JavaScript 片段的非現有頁面時Tomcat 傳回訊息指出資源無法使用。Tomcat 現在支援 HTML 篩選反而會報告資源遺失。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/3912

Plugin 詳細資訊

嚴重性: Medium

ID: 289779

檔案名稱: miracle_linux_AXSA-2013-279.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 4.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2012-5887

CVSS v3

風險因素: Medium

基本分數: 5.3

時間性分數: 5.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:tomcat6-lib, p-cpe:/a:miracle:linux:tomcat6, p-cpe:/a:miracle:linux:tomcat6-el-2.1-api, p-cpe:/a:miracle:linux:tomcat6-servlet-2.5-api, p-cpe:/a:miracle:linux:tomcat6-jsp-2.1-api, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/3/29

弱點發布日期: 2012/11/6

參考資訊

CVE: CVE-2012-3546, CVE-2012-4534, CVE-2012-5885, CVE-2012-5886, CVE-2012-5887