Amazon Linux AMI:tomcat7 (ALAS-2015-526)

medium Nessus 插件 ID 83496
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 3.6

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

已发现 JBoss Web / Apache Tomcat 在使用分块传输编码时未对区块大小的长度进行限制。远程攻击者可利用此缺陷,通过缓冲无限量数据,针对 JBoss Web / Apache Tomcat 发起拒绝服务攻击,从而导致过度消耗服务器资源。
(CVE-2014-0075)

已发现 JBoss Web / Apache Tomcat 中的 org.apache.catalina.servlets.DefaultServlet 实现允许提供的 XSLT 中对 XML 外部实体 (XXE) 的定义。恶意应用程序可利用此问题避开预设的安全限制,以泄露敏感信息。(CVE-2014-0096)

已发现 JBoss Web / Apache Tomcat 在解析请求内容长度标头时没有对溢出值进行检查。远程攻击者可利用此缺陷,对位于可正确处理内容长度标头的反向代理后方的 JBoss Web / Apache Tomcat 服务器发起 HTTP 请求走私攻击。
(CVE-2014-0099)

发现在检测到畸形区块编码后,Tomcat 中的 ChunkedInputFilter 未阻止对读取输入的后续尝试。远程攻击者可能利用此缺陷将请求正文的 Tomcat 进程是部分作为新的请求,或造成拒绝服务。(CVE-2014-0227)

解决方案

请运行“yum update tomcat7”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2015-526.html

插件详情

严重性: Medium

ID: 83496

文件名: ala_ALAS-2015-526.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/5/18

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

风险因素: Medium

VPR 得分: 3.6

CVSS v2.0

基本分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

漏洞信息

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-admin-webapps:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-docs-webapp:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-el-2.2-api:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-javadoc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-jsp-2.2-api:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-lib:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-servlet-3.0-api:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-webapps:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-log4j:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2015/5/14

参考资料信息

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0227

ALAS: 2015-526