Amazon Linux AMI:tomcat7 (ALAS-2015-526)

medium Nessus Plugin ID 83496
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

發現 JBoss Web / Apache Tomcat 使用區塊傳輸編碼時,並未限制區塊的長度。遠端攻擊者可利用此瑕疵,串流未限制數量的資料,對 JBoss Web / Apache Tomcat 執行拒絕服務攻擊,進而導致過度消耗伺服器資源。
(CVE-2014-0075)

據發現,JBoss Web / Apache Tomcat 的 org.apache.catalina.servlets.DefaultServlet 實作允許所提供之 XSLT 中的 XML 外部實體 (XXE) 定義。惡意應用程式可利用此弱點,規避預定的安全性限制,進而洩漏敏感資訊。(CVE-2014-0096)

據發現,JBoss Web / Apache Tomcat 在剖析要求 Content-Length 標頭時,不會檢查溢位值。遠端攻擊者可利用此瑕疵,在能正確處理 Content-Length 標頭的反向代理伺服器中,針對 JBoss Web / Apache Tomcat 伺服器執行 HTTP 要求走私攻擊。
(CVE-2014-0099)

發現 Tomcat 中的 ChunkedInputFilter 在偵測到格式有誤的區塊編碼後,並不會停止嘗試讀取輸入。遠端攻擊者可利用此瑕疵,將要求內文中的 Tomcat 處理程序視為新要求,或造成拒絕服務。(CVE-2014-0227)

解決方案

執行「yum update tomcat7」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-526.html

Plugin 詳細資訊

嚴重性: Medium

ID: 83496

檔案名稱: ala_ALAS-2015-526.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2015/5/18

已更新: 2018/4/18

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 6.4

媒介: AV:N/AC:L/Au:N/C:N/I:P/A:P

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat7, p-cpe:/a:amazon:linux:tomcat7-admin-webapps, p-cpe:/a:amazon:linux:tomcat7-docs-webapp, p-cpe:/a:amazon:linux:tomcat7-el-2.2-api, p-cpe:/a:amazon:linux:tomcat7-javadoc, p-cpe:/a:amazon:linux:tomcat7-jsp-2.2-api, p-cpe:/a:amazon:linux:tomcat7-lib, p-cpe:/a:amazon:linux:tomcat7-log4j, p-cpe:/a:amazon:linux:tomcat7-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat7-webapps, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/5/14

參考資訊

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0227

ALAS: 2015-526