Apache Tomcat 6.0.x < 6.0.42 处理请求走私 DoS

medium Nessus 插件 ID 81579
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Apache Tomcat 服务器受到拒绝服务漏洞的影响。

描述

根据其自我报告的版本号,远程主机上运行的 Apache Tomcat 服务器版本为低于 6.0.42 的 6.0.x。因此,它受到“ChunkedInputFilter.java”中的一个缺陷的影响,造成该缺陷的原因是未正确处理发生错误之后继续读取数据的尝试。远程攻击者如果使用具有畸形分块传输编码的流式数据,则可利用此漏洞执行 HTTP 请求走私或造成拒绝服务。

请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

更新到 Apache Tomcat 版本 6.0.43 或更高版本。

请注意,虽然版本 6.0.42 修复了该问题,但该版本并未正式发布,供应商建议升级至 6.0.43 或更高版本。

另见

https://seclists.org/bugtraq/2015/Feb/65

http://tomcat.apache.org/tomcat-6.0-doc/changelog.html

插件详情

严重性: Medium

ID: 81579

文件名: tomcat_6_0_42.nasl

版本: 1.15

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2015/3/1

最近更新时间: 2020/3/11

依存关系: tomcat_error_version.nasl, tomcat_win_installed.nbin, apache_tomcat_nix_installed.nbin

风险信息

CVSS 分数来源: CVE-2014-0227

VPR

风险因素: Low

分数: 2.5

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 4.8

时间分数: 4.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2014/11/14

漏洞发布日期: 2015/2/9

参考资料信息

CVE: CVE-2014-0227

BID: 72717