Amazon Linux AMI:tomcat7 (ALAS-2015-526)

medium Nessus 插件 ID 83496
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

已发现 JBoss Web / Apache Tomcat 在使用分块传输编码时未对区块大小的长度进行限制。远程攻击者可利用此缺陷,通过缓冲无限量数据,针对 JBoss Web / Apache Tomcat 发起拒绝服务攻击,从而导致过度消耗服务器资源。
(CVE-2014-0075)

已发现 JBoss Web / Apache Tomcat 中的 org.apache.catalina.servlets.DefaultServlet 实现允许提供的 XSLT 中对 XML 外部实体 (XXE) 的定义。恶意应用程序可利用此问题避开预设的安全限制,以泄露敏感信息。(CVE-2014-0096)

已发现 JBoss Web / Apache Tomcat 在解析请求内容长度标头时没有对溢出值进行检查。远程攻击者可利用此缺陷,对位于可正确处理内容长度标头的反向代理后方的 JBoss Web / Apache Tomcat 服务器发起 HTTP 请求走私攻击。
(CVE-2014-0099)

发现在检测到畸形区块编码后,Tomcat 中的 ChunkedInputFilter 未阻止对读取输入的后续尝试。远程攻击者可能利用此缺陷将请求正文的 Tomcat 进程是部分作为新的请求,或造成拒绝服务。(CVE-2014-0227)

解决方案

请运行“yum update tomcat7”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2015-526.html

插件详情

严重性: Medium

ID: 83496

文件名: ala_ALAS-2015-526.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/5/18

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 6.4

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:P

漏洞信息

CPE: p-cpe:/a:amazon:linux:tomcat7, p-cpe:/a:amazon:linux:tomcat7-admin-webapps, p-cpe:/a:amazon:linux:tomcat7-docs-webapp, p-cpe:/a:amazon:linux:tomcat7-el-2.2-api, p-cpe:/a:amazon:linux:tomcat7-javadoc, p-cpe:/a:amazon:linux:tomcat7-jsp-2.2-api, p-cpe:/a:amazon:linux:tomcat7-lib, p-cpe:/a:amazon:linux:tomcat7-log4j, p-cpe:/a:amazon:linux:tomcat7-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat7-webapps, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2015/5/14

参考资料信息

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0227

ALAS: 2015-526