Mandriva Linux 安全公告:tomcat6 (MDVSA-2015:053)

medium Nessus 插件 ID 81936
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 tomcat6 程序包修复了安全漏洞:

低于 6.0.40 的 Apache Tomcat 以及低于 7.0.53 的 7.x 中的 java/org/apache/coyote/http11/filters/ChunkedInputFilter.java 内的 parseChunkHeader 函数中存在整数溢出,允许远程攻击者在流式处理数据期间通过请求的分块传输代码中畸形的区块大小造成拒绝服务(资源消耗)(CVE-2014-0075)。

低于 6.0.40 的 Apache Tomcat 以及低于 7.0.53 的 7.x 中的默认 servlet 内的 java/org/apache/catalina/servlets/DefaultServlet.java 未正确限制 XSLT 样式表,从而允许远程攻击者通过提供 XML 外部实体声明以及与 XML 外部实体 (XXE) 问题相关的实体引用所构建的 Web 应用程序绕过安全管理器限制并读取任意文件 (CVE-2014-0096)。

低于 6.0.40 的 Apache Tomcat 以及低于 7.0.53 的 7.x 中的 java/org/apache/tomcat/util/buf/Ascii.java 内存在整数溢出,在反向代理后面操作时,允许远程攻击者通过构建的内容长度 HTTP 标头执行 HTTP 请求走私攻击 (CVE-2014-0099)。

低于 6.0.40 的 Apache Tomcat 以及低于 7.0.54 的 7.x 未对与 XSLT 样式表配合使用的 XML 解析器的类装载器进行正确限制,从而允许远程攻击者通过提供 XML 外部实体声明以及与 XML 外部实体 (XXE) 问题相关的实体引用所构建的 Web 应用程序读取任意文件,或通过构建的 Web 应用程序读取与单一 Tomcat 实例中不同的 Web 应用程序相关联的文件 (CVE-2014-0119)。

在低于 6.0.55 的 Apache Tomcat 6.x 中,可以构建畸形的区块作为分块请求的一部分,从而使 Tomcat 将请求正文的一部分作为新请求进行读取 (CVE-2014-0227)。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2014-0268.html

http://advisories.mageia.org/MGASA-2015-0081.html

插件详情

严重性: Medium

ID: 81936

文件名: mandriva_MDVSA-2015-053.nasl

版本: 1.7

类型: local

发布时间: 2015/3/19

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5.6

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:P

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:tomcat6, p-cpe:/a:mandriva:linux:tomcat6-admin-webapps, p-cpe:/a:mandriva:linux:tomcat6-docs-webapp, p-cpe:/a:mandriva:linux:tomcat6-el-2.1-api, p-cpe:/a:mandriva:linux:tomcat6-javadoc, p-cpe:/a:mandriva:linux:tomcat6-jsp-2.1-api, p-cpe:/a:mandriva:linux:tomcat6-lib, p-cpe:/a:mandriva:linux:tomcat6-servlet-2.5-api, p-cpe:/a:mandriva:linux:tomcat6-systemv, p-cpe:/a:mandriva:linux:tomcat6-webapps, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/3/3

参考资料信息

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119, CVE-2014-0227

BID: 67667, 67668, 67669, 67671, 72717

MDVSA: 2015:053