RHEL 5:tomcat5 (RHSA-2012:0474)

medium Nessus 插件 ID 58718

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 tomcat5 程序包修复了两个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

已发现 Java hashCode() 方法实现容易遭受可预测哈希冲突的影响。远程攻击者可利用此缺陷,通过发送包含名称映射到同一哈希值的大量参数的 HTTP 请求来导致 Tomcat 使用过量 CPU 时间。此更新引入对每个请求中处理的参数数量的限制以缓解此问题。
参数的默认限制为 512,标头的默认限制为 128。可通过设置 org.apache.tomcat.util.http.Parameters.MAX_COUNT 和 org.apache.tomcat.util.http.MimeHeaders.MAX_COUNT 系统属性来更改这些默认值。
(CVE-2011-4858)

已发现 Tomcat 未有效处理大量参数和大参数值。远程攻击者可以通过发送包含大量参数或大参数值的 HTTP 请求导致 Tomcat 使用过量 CPU 时间。
此更新引入对每个请求中处理的参数和标头的数量的限制以解决此问题。请参阅 CVE-2011-4858 描述以了解关于 org.apache.tomcat.util.http.Parameters.MAX_COUNT 和 org.apache.tomcat.util.http.MimeHeaders.MAX_COUNT 系统属性的信息。
(CVE-2012-0022)

Red Hat 在此感谢 oCERT for 报告 CVE-2011-4858。oCERT 感谢 Julian Wälde 和 Alexander Klink 为 CVE-2011-4858 的原始报告者。

Tomcat 用户应升级这些更新后的程序包其中修正了这些问题。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的程序包。

另见

http://tomcat.apache.org/security-5.html

http://www.nessus.org/u?d40b9866

https://access.redhat.com/errata/RHSA-2012:0474

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=750521

https://bugzilla.redhat.com/show_bug.cgi?id=783359

插件详情

严重性: Medium

ID: 58718

文件名: redhat-RHSA-2012-0474.nasl

版本: 1.31

类型: local

代理: unix

发布时间: 2012/4/12

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2012-0022

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat5, p-cpe:/a:redhat:enterprise_linux:tomcat5-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat5-common-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-server-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-webapps, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/4/11

漏洞发布日期: 2012/1/5

参考资料信息

CVE: CVE-2011-4858, CVE-2012-0022

BID: 51200, 51447

RHSA: 2012:0474