Debian DLA-728-1:tomcat6 安全性更新

critical Nessus Plugin ID 95454
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

在 Tomcat servlet 和 JSP 引擎中發現多個安全性弱點,可能會造成可判定有效使用者名稱的計時攻擊、繞過 SecurityManager、洩漏系統屬性、無限制存取全域資源、覆寫任意檔案,以及有可能提升權限。此外,這個更新進一步強化 Tomcat 的 init 和 maintainer 指令碼,以避免可能的權限提升。感謝 Paul Szabo 通報此弱點。這可能是 Tomcat 6 最後一次的安全性更新,該產品的生命週期將在正好一個月後結束。強烈建議您儘早改用其他支援版本,例如 Tomcat 7。針對 Debian 7「Wheezy」,這些問題已在 6.0.45+dfsg-1~deb7u3 版本中修正。我們建議您升級 tomcat6 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2016/12/msg00001.html

https://packages.debian.org/source/wheezy/tomcat6

Plugin 詳細資訊

嚴重性: Critical

ID: 95454

檔案名稱: debian_DLA-728.nasl

版本: 3.10

類型: local

代理程式: unix

已發布: 2016/12/2

已更新: 2021/1/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libservlet2.4-java, p-cpe:/a:debian:debian_linux:libservlet2.5-java, p-cpe:/a:debian:debian_linux:libservlet2.5-java-doc, p-cpe:/a:debian:debian_linux:libtomcat6-java, p-cpe:/a:debian:debian_linux:tomcat6, p-cpe:/a:debian:debian_linux:tomcat6-admin, p-cpe:/a:debian:debian_linux:tomcat6-common, p-cpe:/a:debian:debian_linux:tomcat6-docs, p-cpe:/a:debian:debian_linux:tomcat6-examples, p-cpe:/a:debian:debian_linux:tomcat6-extras, p-cpe:/a:debian:debian_linux:tomcat6-user, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/12/1

參考資訊

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-8735