Mandriva Linux 安全公告:tomcat (MDVSA-2015:052)

medium Nessus 插件 ID 81935

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 tomcat 程序包修复了安全漏洞:

低于 7.0.47 的 Apache Tomcat 7.x 在使用 HTTP 连接器或 AJP 连接器时,未正确处理某些不一致的 HTTP 请求标头,从而允许远程攻击者通过 (1) 多种 Content-Length 标头或 (2) Content-Length 标头和传输编码:区块标头,触发不正确的请求长度验证并发动请求走私攻击 (CVE-2013-4286)。

低于 7.0.50 的 Apache Tomcat 7.x 在处理分块传输编码时未正确处理 (1) 总量庞大的分块数据,或 (2) 尾部字段的 HTTP 标头值中的空白字符,这可允许远程攻击者通过流式传输造成拒绝服务 (CVE-2013-4322)。

低于 7.0.50 的 Apache Tomcat 7.x 允许攻击者通过利用包含 context.xml、web.xml、*.jspx、*.tagx 或 *.tld XML 文档(其中包含外部实体声明以及与 XML 外部实体 (XXE) 问题相关的实体引用)的不受信任的 Web 应用程序获取 Tomcat 内部信息 (CVE-2013-4590)。

低于 6.0.40 的 Apache Tomcat 以及低于 7.0.53 的 7.x 中的 java/org/apache/coyote/http11/filters/ChunkedInputFilter.java 内的 parseChunkHeader 函数中存在整数溢出,允许远程攻击者在流式处理数据期间通过请求的分块传输代码中畸形的区块大小造成拒绝服务(资源消耗)(CVE-2014-0075)。

低于 6.0.40 的 Apache Tomcat 以及低于 7.0.53 的 7.x 中的默认 servlet 内的 java/org/apache/catalina/servlets/DefaultServlet.java 未正确限制 XSLT 样式表,从而允许远程攻击者通过提供 XML 外部实体声明以及与 XML 外部实体 (XXE) 问题相关的实体引用所构建的 Web 应用程序绕过安全管理器限制并读取任意文件 (CVE-2014-0096)。

低于 6.0.40 的 Apache Tomcat 以及低于 7.0.53 的 7.x 中的 java/org/apache/tomcat/util/buf/Ascii.java 内存在整数溢出,在反向代理后面操作时,允许远程攻击者通过构建的内容长度 HTTP 标头执行 HTTP 请求走私攻击 (CVE-2014-0099)。

低于 6.0.40 的 Apache Tomcat 以及低于 7.0.54 的 7.x 未对与 XSLT 样式表配合使用的 XML 解析器的类装载器进行正确限制,从而允许远程攻击者通过提供 XML 外部实体声明以及与 XML 外部实体 (XXE) 问题相关的实体引用所构建的 Web 应用程序读取任意文件,或通过构建的 Web 应用程序读取与单一 Tomcat 实例中不同的 Web 应用程序相关联的文件 (CVE-2014-0119)。

在低于 7.0.55 的 Apache Tomcat 7.x 中,可以构建畸形的区块作为分块请求的一部分,从而使 Tomcat 将请求正文的一部分作为新请求进行读取 (CVE-2014-0227)。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2014-0148.html

http://advisories.mageia.org/MGASA-2014-0268.html

http://advisories.mageia.org/MGASA-2015-0081.html

插件详情

严重性: Medium

ID: 81935

文件名: mandriva_MDVSA-2015-052.nasl

版本: 1.7

类型: local

发布时间: 2015/3/19

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5.6

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

漏洞信息

CPE: p-cpe:/a:mandriva:linux:tomcat, p-cpe:/a:mandriva:linux:tomcat-admin-webapps, p-cpe:/a:mandriva:linux:tomcat-docs-webapp, p-cpe:/a:mandriva:linux:tomcat-el-2.2-api, p-cpe:/a:mandriva:linux:tomcat-javadoc, p-cpe:/a:mandriva:linux:tomcat-jsp-2.2-api, p-cpe:/a:mandriva:linux:tomcat-jsvc, p-cpe:/a:mandriva:linux:tomcat-lib, p-cpe:/a:mandriva:linux:tomcat-log4j, p-cpe:/a:mandriva:linux:tomcat-servlet-3.0-api, p-cpe:/a:mandriva:linux:tomcat-webapps, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/3/3

参考资料信息

CVE: CVE-2013-4286, CVE-2013-4322, CVE-2013-4590, CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119, CVE-2014-0227

BID: 65767, 65768, 65773, 67667, 67668, 67669, 67671, 72717

MDVSA: 2015:052