Oracle Solaris 第三方修補程式更新:tomcat (cve_2014_0075_numeric_errors)

medium Nessus Plugin ID 80794

概要

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

說明

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 6.0.40 版前的 Apache Tomcat、7.0.53 版前的 7.x 版和 8.0.4 版前的 8.x 版中,java/org/apache/coyote/http11/filters/ChunkedInputFilter.java 之 parseChunkHeader 函式中的整數溢位會允許遠端攻擊者在串流資料期間,透過要求區塊傳輸編碼中的格式錯誤區塊大小來造成拒絕服務 (資源消耗)。(CVE-2014-0075)

- 在 6.0.40 版前的 Apache Tomcat、7.0.53 版前的 7.x 版和 8.0.4 版前的 8.x 版中,預設 servlet 的 java/org/apache/catalina/servlets/DefaultServlet.java 未正確限制 XSLT 樣式表,這會讓遠端攻擊者得以透過特製的 web 應用程式來提供與實體參照連結的 XML 外部實體宣告,藉此繞過安全性管理員的限制並讀取任意檔案,此與 XML 外部實體 (XXE) 問題相關。(CVE-2014-0096)

- 在 6.0.40 版前的 Apache Tomcat、7.0.53 版前的 7.x 版和 8.0.4 版前的 8.x 版中,java/org/apache/tomcat/util/buf/Ascii.java 中的整數溢位在反向代理伺服器背後操作時,會讓遠端攻擊者得以透過特製的 Content-Length HTTP 標頭,發動 HTTP 要求走私攻擊。
(CVE-2014-0099)

- 6.0.40 版前的 Apache Tomcat、7.0.54 版前的 7.x 版和 8.0.6 版前的 8.x 版未針對存取與 XSLT 樣式表配合使用的 XML 剖析器正確限制類別載入器,這會讓遠端攻擊者得以 (1) 透過特製的 web 應用程式來提供與實體參照連結的 XML 外部實體宣告,藉此讀取任意檔案 (此與 XML 外部實體 (XXE) 問題相關),或 (2) 透過特製的 web 應用程式來讀取單一 Tomcat 執行個體上與不同 web 應用程式相關的檔案。
(CVE-2014-0119)

解決方案

升級至 Solaris 11.1.21.4.1。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6e924831

http://www.nessus.org/u?dbae2747

http://www.nessus.org/u?d7f016fe

http://www.nessus.org/u?a648f940

Plugin 詳細資訊

嚴重性: Medium

ID: 80794

檔案名稱: solaris11_tomcat_20140715.nasl

版本: 1.3

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:tomcat

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

修補程式發佈日期: 2014/7/15

參考資訊

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119