Oracle Linux 6:tomcat6 (ELSA-2011-1780)

high Nessus 插件 ID 68399

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2011:1780:

更新后的 tomcat6 程序包修复了多个安全问题和一个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

CVE-2011-3190 和 CVE-2011-2526 描述中提及的 APR (Apache Portable Runtime) 并非指 apr 程序包提供的 APR。它是指 Tomcat 原生库提供的 APR 的实现,Tomcat Native 库支持将 APR 与 Tomcat 一起使用。Red Hat Enterprise Linux 6 不随附此库。
此更新为选择通过从其他产品获取 Tomcat Native 库以将 APR 与 Tomcat 一起使用的用户提供补丁。
但是 Red Hat 不支持这种配置。

在 Tomcat 处理 HTTP 摘要式认证的方式中发现多种缺陷。这些缺陷会削弱 Tomcat HTTP 摘要式认证实现,使其受 HTTP BASIC 认证的某些缺陷的影响,例如,允许远程攻击者执行会话重放攻击。(CVE-2011-1184)

在 Coyote (org.apache.coyote.ajp.AjpProcessor) 和 APR (org.apache.coyote.ajp.AjpAprProcessor) Tomcat AJP (Apache JServ Protocol) 连接器处理某些 POST 请求的方式中发现一个缺陷。攻击者可发送特别构建的请求,该请求会导致连接器将消息正文视为新请求。这允许注入任意 AJP 消息,并且可能允许攻击者绕过 Web 应用程序的认证检查并获取他们无法访问的信息的访问权限。当 APR 库不存在时,默认使用 JK (org.apache.jk.server.JkCoyoteHandler) 连接器。JK 连接器不受此缺陷的影响。(CVE-2011-3190)

在 Tomcat MemoryUserDatabase 中发现一个缺陷。使用 JMX 客户端创建新用户时,如果发生运行时异常,用户密码会被记录到 Tomcat 日志文件中。注意:默认情况下,只有管理员可以访问这些日志文件。(CVE-2011-2204)

当使用 HTTP APR 或 NIO(非阻塞 I/O)连接器时,在 Tomcat 处理 sendfile 请求属性的方式中发现一个缺陷。在 Tomcat 实例上运行的恶意 Web 应用程序可以利用此缺陷绕过安全管理器限制,并获取其无法访问的文件的访问权限,或者可能终止 Java 虚拟机 (JVM)。HTTP 阻塞 IO (BIO) 连接器不易受此问题的影响,且默认用于 Red Hat Enterprise Linux 6 中。(CVE-2011-2526)

Red Hat 在此感谢 Apache Tomcat 项目报告 CVE-2011-2526 问题。

此更新还修复以下缺陷:

* 以前在某些情况下,如果“LANG=fr_FR”或“LANG=fr_FR.UTF-8”设置为环境变量或设置在 64 位 PowerPC 系统上的“/etc/sysconfig/tomcat6”中,Tomcat 可能无法正确启动。
通过此更新,当 LANG 设为“fr_FR”或“fr_FR.UTF-8”时,Tomcat 可正常运行。(BZ#748807)

Tomcat 用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的 tomcat6 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2011-December/002493.html

插件详情

严重性: High

ID: 68399

文件名: oraclelinux_ELSA-2011-1780.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:oracle:linux:tomcat6, p-cpe:/a:oracle:linux:tomcat6-admin-webapps, p-cpe:/a:oracle:linux:tomcat6-docs-webapp, p-cpe:/a:oracle:linux:tomcat6-el-2.1-api, p-cpe:/a:oracle:linux:tomcat6-javadoc, p-cpe:/a:oracle:linux:tomcat6-jsp-2.1-api, p-cpe:/a:oracle:linux:tomcat6-lib, p-cpe:/a:oracle:linux:tomcat6-servlet-2.5-api, p-cpe:/a:oracle:linux:tomcat6-webapps, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2011/12/5

漏洞发布日期: 2011/6/29

参考资料信息

CVE: CVE-2011-1184, CVE-2011-2204, CVE-2011-2526, CVE-2011-3190, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064

BID: 48456, 48667, 49353, 49762

RHSA: 2011:1780