CentOS 6:tomcat6 (CESA-2014:0429)

high Nessus 插件 ID 73675

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 tomcat6 程序包修复了三个安全问题,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

已发现当 Tomcat 处理一系列 HTTP 请求时,如果其中至少一个请求包含多个 content-length 标头或者一个带有分块传输编码标头的 content-length 标头,则 Tomcat 可能错误地处理该请求。远程攻击者可利用此缺陷使 Web 缓存中毒、执行跨站脚本 (XSS) 攻击或者从其他请求获取敏感信息。(CVE-2013-4286)

已发现 CVE-2012-3544 的补丁未正确解决 Tomcat 处理分块请求中的区块扩展和尾部标头的方式中存在的拒绝服务缺陷。远程攻击者可利用此缺陷发送超长请求,当 Tomcat 处理该请求时,可消耗 Tomcat 服务器上的网络带宽、CPU 和内存。请注意,默认情况下启用分块传输编码。(CVE-2013-4322)

在 Apache Commons FileUpload 处理 MultipartStream 使用的小型缓冲区的方式中,发现拒绝服务缺陷。远程攻击者可利用此缺陷,为具有多部分的请求创建畸形的 Content-Type 标头,从而导致 JBoss Web 在处理此类传入请求时进入无限循环。(CVE-2014-0050)

建议所有 Tomcat 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的 tomcat6 程序包。

另见

http://www.nessus.org/u?4e7842c1

插件详情

严重性: High

ID: 73675

文件名: centos_RHSA-2014-0429.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2014/4/24

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-0050

漏洞信息

CPE: p-cpe:/a:centos:centos:tomcat6, p-cpe:/a:centos:centos:tomcat6-admin-webapps, p-cpe:/a:centos:centos:tomcat6-docs-webapp, p-cpe:/a:centos:centos:tomcat6-el-2.1-api, p-cpe:/a:centos:centos:tomcat6-javadoc, p-cpe:/a:centos:centos:tomcat6-jsp-2.1-api, p-cpe:/a:centos:centos:tomcat6-lib, p-cpe:/a:centos:centos:tomcat6-servlet-2.5-api, p-cpe:/a:centos:centos:tomcat6-webapps, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/4/23

漏洞发布日期: 2014/2/26

参考资料信息

CVE: CVE-2013-4286, CVE-2013-4322, CVE-2014-0050

BID: 65400, 65767, 65773

RHSA: 2014:0429