RHEL 6:tomcat6 (RHSA-2014:0429)

critical Nessus Plugin ID 73678

概要

遠端 Red Hat 主機缺少一個或多個 tomcat6 安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2014:0429 公告中提及的多個弱點影響。

Apache Tomcat 是適用於 Java Servlet 和 JavaServer Pages (JSP) 技術的 Servlet 容器。

據發現,在 Tomcat 處理一系列 HTTP 要求時,如果其中至少有一個要求包含多個 Content-Length 標頭,或一個 Content-Length 標頭包含區塊傳輸編碼標頭,Tomcat 將以錯誤的方式處理要求。遠端攻擊者可利用此瑕疵損壞 Web 快取、執行跨網站指令碼 (XSS) 攻擊或從其他要求取得敏感資訊。 (CVE-2013-4286)

據發現,CVE-2012-3544 的修正並未正確解決 Tomcat 在處理區塊要求中的區塊延伸模組和後端標頭的方式中發現的拒絕服務瑕疵。遠端攻擊者可利用此瑕疵傳送過長的要求,在 Tomcat 處理該要求時,可能佔用 Tomcat 伺服器上的網路頻寬、CPU 和記憶體。請注意區塊傳輸編碼預設為啟用。 (CVE-2013-4322)

在 Apache Commons FileUpload 處理 MultipartStream 使用的小型緩衝區的方式中發現拒絕服務瑕疵。遠端攻擊者可利用此瑕疵為多部分要求建立格式錯誤的 Content-Type 標頭導致 JBoss Web 在處理此類傳入要求時進入無限迴圈。 (CVE-2014-0050)

建議所有 Tomcat 使用者皆升級至這些更新版套件,其中包含可修正這些問題的反向移植修補程式。必須重新啟動 Tomcat 後,此更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2014:0429 中的指南更新 RHEL tomcat6 套件。

另請參閱

http://www.nessus.org/u?8d74ac00

https://tomcat.apache.org/security-6.html

https://access.redhat.com/errata/RHSA-2014:0429

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1062337

https://bugzilla.redhat.com/show_bug.cgi?id=1069905

https://bugzilla.redhat.com/show_bug.cgi?id=1069921

Plugin 詳細資訊

嚴重性: Critical

ID: 73678

檔案名稱: redhat-RHSA-2014-0429.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2014/4/24

已更新: 2025/4/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-0050

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/4/23

弱點發布日期: 2014/2/26

參考資訊

CVE: CVE-2013-4286, CVE-2013-4322, CVE-2014-0050

BID: 65400, 65767, 65773

RHSA: 2014:0429