Mandriva Linux 安全性公告:tomcat (MDVSA-2015:052)

medium Nessus Plugin ID 81935
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

更新版 tomcat 套件可修正安全性弱點:

- 在 7.0.47 之前的 7.x 版 Apache Tomcat 中,使用 HTTP 連接器或 AJP 連接器時,未正確處理不一致的特定 HTTP 要求標頭,這會允許遠端攻擊者透過 (1) 多個 Content-Length 標頭或 (2) 一個 Content-Length 標頭和一個 ‘Transfer-Encoding: chunked’ 標頭,觸發要求長度的錯誤識別並發動要求走私攻擊 (CVE-2013-4286)。

7.0.50 版前的 Apache Tomcat 7.x 在處理區塊傳輸編碼時,未正確處理 (1) 大量區塊資料或 (2) 結尾欄位內 HTTP 標頭值中的空白字元,這會讓遠端攻擊者得以透過串流資料來造成拒絕服務 (CVE-2013-4322)。

7.0.50 版前的 Apache Tomcat 7.x 會讓攻擊者得以在具有 context.xml、web.xml、*.jspx、’*.tagx 或 *.tld XML 文件的未受信任 Web 應用程式存在時 (且該文件包含與實體參照連結的外部實體宣告),趁機取得 Tomcat 的內部資訊,此與 XML 外部實體 (XXE) 問題相關 (CVE-2013-4590)。

在 6.0.40 版前的 Apache Tomcat 和 7.0.53 版前的 7.x 版中,java/org/apache/coyote/http11/filters/ChunkedInputFilter.java 之 parseChunkHeader 函式中的整數溢位會允許遠端攻擊者在串流資料期間,透過要求區塊傳輸編碼中的格式錯誤區塊大小來引發拒絕服務 (資源消耗) (CVE-2014-0075)。

在 6.0.40 版前的 Apache Tomcat 和 7.0.53 版前的 7.x 版中,預設 Servlet 的 java/org/apache/catalina/servlets/DefaultServlet.java 未正確限制 XSLT 樣式表,這會讓遠端攻擊者得以透過特製的 Web 應用程式來提供與實體參照連結的 XML 外部實體宣告,藉此繞過安全性管理員的限制並讀取任意檔案,此與 XML 外部實體 (XXE) 問題相關 (CVE-2014-0096)。

在 6.0.40 版前的 Apache Tomcat 和 7.0.53 版前的 7.x 版中,java/org/apache/tomcat/util/buf/Ascii.java 中的整數溢位在反向代理伺服器背後操作時,會讓遠端攻擊者得以透過特製的 Content-Length HTTP 標頭,發動 HTTP 要求走私攻擊 (CVE-2014-0099)。

6.0.40 版前的 Apache Tomcat 和 7.0.54 版前的 7.x 版未針對存取與 XSLT 樣式表配合使用的 XML 剖析器正確限制類別載入器,這會讓遠端攻擊者得以透過特製的 Web 應用程式來提供與實體參照連結的 XML 外部實體宣告,藉此讀取任意檔案 (此與 XML 外部實體 (XXE) 問題相關),或透過特製的 Web 應用程式來讀取單一 Tomcat 執行個體上與不同 Web 應用程式相關的檔案 (CVE-2014-0119)。

在 7.0.55 版前的 Apache Tomcat 7.x 版中,可以特製格式錯誤區塊做為區塊要求的一部分,藉此造成 Tomcat 將部分要求內文視為新要求進行讀取 (CVE-2014-0227)。

解決方案

更新受影響的套件。

另請參閱

http://advisories.mageia.org/MGASA-2014-0148.html

http://advisories.mageia.org/MGASA-2014-0268.html

http://advisories.mageia.org/MGASA-2015-0081.html

Plugin 詳細資訊

嚴重性: Medium

ID: 81935

檔案名稱: mandriva_MDVSA-2015-052.nasl

版本: 1.7

類型: local

已發布: 2015/3/19

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5.6

媒介: AV:N/AC:L/Au:N/C:N/I:P/A:P

時間媒介: E:ND/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:tomcat, p-cpe:/a:mandriva:linux:tomcat-admin-webapps, p-cpe:/a:mandriva:linux:tomcat-docs-webapp, p-cpe:/a:mandriva:linux:tomcat-el-2.2-api, p-cpe:/a:mandriva:linux:tomcat-javadoc, p-cpe:/a:mandriva:linux:tomcat-jsp-2.2-api, p-cpe:/a:mandriva:linux:tomcat-jsvc, p-cpe:/a:mandriva:linux:tomcat-lib, p-cpe:/a:mandriva:linux:tomcat-log4j, p-cpe:/a:mandriva:linux:tomcat-servlet-3.0-api, p-cpe:/a:mandriva:linux:tomcat-webapps, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/3

參考資訊

CVE: CVE-2013-4286, CVE-2013-4322, CVE-2013-4590, CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119, CVE-2014-0227

BID: 65767, 65768, 65773, 67667, 67668, 67669, 67671, 72717

MDVSA: 2015:052