CentOS 6:tomcat6 (CESA-2013:0869)

medium Nessus 插件 ID 66674

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 tomcat6 程序包修复了两个安全问题,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

在 tomcat6 init 脚本处理 tomcat6-initd.log 日志文件的方式中发现一个缺陷。部署于 Tomcat 的恶意 Web 应用程序可利用此缺陷执行符号链接攻击,从而将任意系统文件的所有权更改为 tomcat 用户的所有权,并允许升级其根权限。(CVE-2013-1976)

注意:通过此更新,tomcat6-initd.log 已从 /var/log/tomcat6/ to the /var/log/ 目录中移除。

已发现 RHSA-2013:0623 更新未正确修复 CVE-2012-5887,这是 Tomcat 摘要式认证实现中的一个漏洞。远程攻击者可利用此缺陷在某些情况下执行重放攻击。此外,此问题还阻止用户使用摘要式认证进行认证。(CVE-2013-2051)

Red Hat 在此感谢 Imperial College London 的 Simon Fayer 报告 CVE-2013-1976 问题。

建议 Tomcat 用户升级这些更新后的程序包,其中修正了这些问题。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的 tomcat6 程序包。

另见

http://www.nessus.org/u?42d72e24

插件详情

严重性: Medium

ID: 66674

文件名: centos_RHSA-2013-0869.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/5/30

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-1976

漏洞信息

CPE: p-cpe:/a:centos:centos:tomcat6, p-cpe:/a:centos:centos:tomcat6-admin-webapps, p-cpe:/a:centos:centos:tomcat6-docs-webapp, p-cpe:/a:centos:centos:tomcat6-el-2.1-api, p-cpe:/a:centos:centos:tomcat6-javadoc, p-cpe:/a:centos:centos:tomcat6-jsp-2.1-api, p-cpe:/a:centos:centos:tomcat6-lib, p-cpe:/a:centos:centos:tomcat6-servlet-2.5-api, p-cpe:/a:centos:centos:tomcat6-webapps, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/5/29

漏洞发布日期: 2013/7/9

参考资料信息

CVE: CVE-2013-1976, CVE-2013-2051

BID: 60186, 60187

RHSA: 2013:0869