Amazon Linux 2023:tomcat9、tomcat9-admin-webapps、tomcat9-el-3.0-api (ALAS2023-2026-1672)

high Nessus Plugin ID 315655

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它會受到 ALAS2023-2026-1672 公告中所提及的多個弱點影響。

透過無效區塊延伸模組,Apache Tomcat 中的 HTTP 要求 (「HTTP 要求/回應走私」) 弱點的不一致解譯。

此問題影響 Apache Tomcat:從 11.0.0-M1 到 11.0.18、 從 10.1.0-M1 到 10.1.52、 從 9.0.0.M18.5.09.0.1158.5.100到 、 到 7.0.1097.0.0。 其他不支援的版本也可能受到影響。

建議使用者升級至 11.0.20、10.1.52 或 9.0.116 版,即可修正此問題。
(CVE-2026-24880)

Apache Tomcat 中偶爾會透過 LoadBalancerDrainingValve 將 URL 重新導向至不受信任的網站 (「開放重新導向」) 弱點。

此問題影響 Apache Tomcat:從 11.0.0-M1 到 11.0.18、 從 10.1.0-M1 到 10.1.52、 9.0.0從 .M23 到 9.0.115、 到 8.5.100 8.5.30 。 其他不支援的版本也可能受到影響

建議使用者升級至 11.0.20、10.1.53 或 9.0.116 版,即可修正此問題。
(CVE-2026-25854)

已設定的加密喜好設定順序未保留 Apache Tomcat 中的弱點。

此問題影響 Apache Tomcat: from 11.0.16 through 11.0.18, from 10.1.51 through 10.1.52, from 9.0.114 through 9.0.115。

建議使用者升級至 11.0.20、10.1.53 或 9.0.116 版,即可修正此問題。
(CVE-2026-29129)

在 Apache Tomcat Apache Tomcat Native 中停用軟性失敗弱點時,在某些情況下,CLIENT_CERT驗證不會如預期失敗。

此問題影響 Apache Tomcat:從 11.0.0-M1 到 11.0.18、從 10.1.0-M7 到 10.1.52、 到 9.0.115;9.0.83Apache Tomcat Native:from 1.1.23 through 1.1.34, from 1.2.0 through 1.2.39, from 1.3.0 through , from 2.0.0 through 2.0.131.3.6。

建議使用者升級至 Tomcat Native 1.3.7 或 2.0.14 Tomcat 11.0.20版本 10.1.53 ,以及 9.0.116,以修正此問題。(CVE-2026-29145)

使用預設設定填充 Apache Tomcat 的 EncryptInterceptor 中的 Oracle 弱點。

此問題影響 Apache Tomcat:從 11.0.0-M1 到 11.0.18, 從 10.0.0-M1 到 10.1.52, 從 9.0.13 到 9..115, 從 8.5.38 到 8.5.100, 從 到 7.0.1007.0.109。

建議使用者升級至 11.0.19版本 和 10.1.539.0.116,以修正此問題。
(CVE-2026-29146)

Apache Tomcat 中存在不正確的輸入驗證弱點,這是因為 的修正 CVE-2025-66614不完整。

此問題影響 Apache Tomcat: from 11.0.15 through 11.0.19, from 10.1.50 through 10.1.52, from 9.0.113 through 9.0.115。

建議使用者升級至 11.0.20、10.1.53 或 9.0.116 版,即可修正此問題。
(CVE-2026-32990)

Apache Tomcat 的 JsonAccessLogValve 元件中存在不正確的編碼或逸出輸出弱點。

此問題會影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.20 (含)、10.1.0-M1 至 10.1.53 (含)、9.0.40 至 9.0.116 (含)。

建議使用者升級至 11.0.21版本 或 10.1.549.0.117 ,以解決此問題。
(CVE-2026-34483)

Apache Tomcat 叢集元件的雲端成員資格中的敏感資訊插入記錄檔弱點,導致 Kubernetes 持有人權杖暴露。

此問題會影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.20 (含)、10.1.0-M1 至 10.1.53 (含)、9.0.13 至 9.0.116 (含)。

建議使用者升級至 11.0.21、10.1.54 或 9.0.117 版,即可修正此問題。
(CVE-2026-34487)

在停用軟性失敗且Apache Tomcat中使用 FFM 時,在某些情況下,CLIENT_CERT驗證不會如預期失敗。

此問題影響以下版本的 Apache Tomcat:11.0.0-M14 至 11.0.20、10.1.22 至 10.1.53、9.0.92 至 9.0.116。

建議使用者升級至 11.0.21、10.1.54 或 9.0.117 版,即可修正此問題。
(CVE-2026-34500)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update tomcat9 --releasever 2023.11.20260511」或「dnf update --advisory ALAS2023-2026-1672 --releasever 2023.11.20260511」以更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1672.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-24880.html

https://explore.alas.aws.amazon.com/CVE-2026-25854.html

https://explore.alas.aws.amazon.com/CVE-2026-29129.html

https://explore.alas.aws.amazon.com/CVE-2026-29145.html

https://explore.alas.aws.amazon.com/CVE-2026-29146.html

https://explore.alas.aws.amazon.com/CVE-2026-32990.html

https://explore.alas.aws.amazon.com/CVE-2026-34483.html

https://explore.alas.aws.amazon.com/CVE-2026-34487.html

https://explore.alas.aws.amazon.com/CVE-2026-34500.html

Plugin 詳細資訊

嚴重性: High

ID: 315655

檔案名稱: al2023_ALAS2023-2026-1672.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/5/20

已更新: 2026/5/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2026-29145

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2026-29146

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat9, p-cpe:/a:amazon:linux:tomcat9-admin-webapps, p-cpe:/a:amazon:linux:tomcat9-docs-webapp, p-cpe:/a:amazon:linux:tomcat9-el-3.0-api, p-cpe:/a:amazon:linux:tomcat9-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat9-lib, p-cpe:/a:amazon:linux:tomcat9-servlet-4.0-api, p-cpe:/a:amazon:linux:tomcat9-webapps, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/14

弱點發布日期: 2026/3/20

參考資訊

CVE: CVE-2026-24880, CVE-2026-25854, CVE-2026-29129, CVE-2026-29145, CVE-2026-29146, CVE-2026-32990, CVE-2026-34483, CVE-2026-34487, CVE-2026-34500

IAVA: 2026-A-0319-S