Amazon Linux AMI : tomcat8 (ALAS-2018-1056)

critical Nessus 插件 ID 111611
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

Apache Tomcat 中提供的 CORS 筛选器默认设置是不安全的,并为所有源启用'supportsCredentials'。预计 CORS 筛选器用户将根据环境对其进行适当配置,而不是使用默认配置。因此,预计大多数用户不会受到此问题影响。(CVE-2018-8014) 在具有增补字符的 UTF-8 解码器中错误处理溢出,可导致解析器无限循环,从而导致拒绝服务。受影响的版本:Apache Tomcat 8.5.0 至 8.5.30。(CVE-2018-1336) 当使用有 WebSocket 客户端的 TLS 时,缺少主机名称验证。默认启用这些项。受影响的版本:Apache Tomcat 8.5.0 至 8.5.31。(CVE-2018-8034) 连接闭包追踪缺陷可导致在新连接中重用用户会话。受影响的版本:Apache Tomcat 8.5.5 至 8.5.31。(CVE-2018-8037)

解决方案

运行 'yum update tomcat8' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2018-1056.html

插件详情

严重性: Critical

ID: 111611

文件名: ala_ALAS-2018-1056.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2018/8/10

最近更新时间: 2018/8/31

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat8:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat8-admin-webapps:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat8-docs-webapp:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat8-el-3.0-api:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat8-javadoc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat8-jsp-2.3-api:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat8-lib:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat8-log4j:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat8-servlet-3.1-api:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat8-webapps:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2018/8/9

参考资料信息

CVE: CVE-2018-8014, CVE-2018-8034, CVE-2018-1336, CVE-2018-8037

ALAS: 2018-1056