概要
遠端 Scientific Linux 主機缺少一個或多個安全性更新。
說明
Apache Tomcat 是適用於 Java Servlet 和 JavaServer Pages (JSP) 技術的 Servlet 容器。
據發現,Web 應用程式可修改 Tomcat 主機工作目錄的位置。由於 Tomcat 上部署的 Web 應用程式擁有此目錄的讀寫存取權,因此惡意 Web 應用程式可利用此瑕疵,誘騙 Tomcat 授予檔案系統中任意目錄的讀寫存取權。
(CVE-2010-3718)
在用來管理 Tomcat Web 應用程式的 Manager 應用程式中發現一個跨網站指令碼 (XSS) 瑕疵。如果遠端攻擊者可誘騙已登入 Manager 應用程式的使用者造訪特製的 URL,就能以該登入使用者的權限執行 Manager 應用程式的作業。
(CVE-2010-4172)
在 Manager 應用程式中發現跨網站指令碼 (XSS) 瑕疵。惡意 Web 應用程式可利用此瑕疵進行 XSS 攻擊,透過登入並檢視 Manager 應用程式網頁的受害者權限,執行任意 Web 指令碼。(CVE-2011-0013)
此更新也可修正下列錯誤:
- 「tomcat6」init 指令碼中的錯誤阻止其他 Tomcat 執行個體啟動。此外,執行「service tomcat6 start」造成來自「/etc/sysconfig/tomcat6」的組態選項覆寫為來自「/etc/tomcat6/tomcat6.conf」的選項。透過此更新,多個 Tomcat 執行個體可如預期運作。
(BZ#636997)
- '/usr/share/java/' 目錄缺少指向 '/usr/share/tomcat6/bin/tomcat-juli.jar' 程式庫的符號連結。由於某些作業 (如執行 Jasper JSP 先行編譯器) 須用到此程式庫,因此 'build-jar-repository' 命令無法撰寫有效類別路徑。透過此更新,已經增補缺少的符號連結。(BZ#661244)
- 先前在 Tomcat 設定為以未將有效 shell 設為登入 shell 的使用者身分執行時,'tomcat6' init 指令碼無法啟動 Tomcat,並出現「目前尚未提供此帳戶」訊息。此更新已修改 init 指令碼,現在無論程序使用者的登入 shell 為何,都能正常運作。
此外,根據部署最佳做法的建議,這些新的 tomcat6 套件目前在安裝時,會將 '/sbin/nologin' 設為 'tomcat' 使用者的登入 shell。(BZ#678671)
- 部分標準 Tomcat 目錄缺少 'tomcat' 群組的寫入權限,進而可造成某些應用程式失敗,並出現「無輸出資料夾」之類的錯誤。此更新將 'tomcat' 群組的寫入權限新增至受影響的目錄。
(BZ#643809)
- '/usr/sbin/tomcat6' 包裝函式指令碼使用 'catalina.out' 檔案硬式編碼的路徑,如果 Tomcat 是以 'tomcat' 以外的使用者身分執行,且 CATALINA_BASE 設為非預設的目錄,則可能會造成問題 (例如,記錄 init 指令碼輸出時)。(BZ#695284、BZ#697504)
- 部署某些 Web 應用程式時,停止 Tomcat 可能導致反向追蹤錯誤記錄到 'catalina.out' 中。(BZ#698624)
Tomcat 的使用者應升級至這些更新版套件,其中包含可解決這些問題的反向移植修補程式。必須重新啟動 Tomcat,此更新才能生效。
Plugin 詳細資訊
檔案名稱: sl_20110519_tomcat6_on_SL6_x.nasl
代理程式: unix
支援的感應器: Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N
弱點資訊
CPE: x-cpe:/o:fermilab:scientific_linux
必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
可輕鬆利用: Exploits are available