RHEL 5 / 6:JBoss Web Server (RHSA-2013:0266)

medium Nessus 插件 ID 76234

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 tomcat6 程序包修复了多种安全问题,现在可用于针对 Red Hat Enterprise Linux 5 和 6 的 JBoss Enterprise Web Server 2.0.0。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache Tomcat 是 servlet 容器。

已发现向受保护的资源发送无会话标识符的请求可以绕过跨站请求伪造 (CSRF) 阻止过滤器。远程攻击者可利用此缺陷针对依赖于 CSRF 阻止过滤器且不包含 CSRF 的内部缓解的应用程序发动 CSRF 攻击。
(CVE-2012-4431)

当使用 HTTP NIO(非阻塞 I/O)连接器和 HTTPS 时,在 Tomcat 处理 sendfile 操作的方式中发现一个缺陷。远程攻击者可利用此缺陷造成拒绝服务(无限循环)。JBoss Enterprise Web Server 中默认使用 HTTP NIO 连接器。Tomcat Native 库的 Apache Portable Runtime (APR) 连接器不受此缺陷的影响。(CVE-2012-4534)

发现 Tomcat 摘要式认证实现存在多种缺陷,大大削弱了通常由摘要式认证提供的安全性。在某些情况下,远程攻击者可利用这些缺陷执行重放攻击。(CVE-2012-5885、CVE-2012-5886、CVE-2012-5887)

在 Tomcat HTTP NIO 连接器执行对请求标头的允许大小限制的方式中发现一个拒绝服务缺陷。远程攻击者可通过发送具有极大标头的特别构建的请求,利用此缺陷触发 OutOfMemoryError。JBoss Enterprise Web Server 中默认使用 HTTP NIO 连接器。Tomcat Native 库的 APR 连接器不受此缺陷的影响。(CVE-2012-2733)

警告:在应用该更新之前,请备份现有 JBoss Enterprise Web Server 安装(包括所有应用程序和配置文件)。

Tomcat 用户应升级这些更新后的程序包,其中解决了这些问题。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的数据包。

另见

http://tomcat.apache.org/security-6.html

https://access.redhat.com/errata/RHSA-2013:0266

https://access.redhat.com/security/cve/cve-2012-2733

https://access.redhat.com/security/cve/cve-2012-4431

https://access.redhat.com/security/cve/cve-2012-4534

https://access.redhat.com/security/cve/cve-2012-5885

https://access.redhat.com/security/cve/cve-2012-5886

https://access.redhat.com/security/cve/cve-2012-5887

插件详情

严重性: Medium

ID: 76234

文件名: redhat-RHSA-2013-0266.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2014/6/26

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/2/19

漏洞发布日期: 2012/11/16

参考资料信息

CVE: CVE-2012-2733, CVE-2012-4431, CVE-2012-4534, CVE-2012-5885, CVE-2012-5886, CVE-2012-5887

BID: 56402, 56403, 56813, 56814

RHSA: 2013:0266