Amazon Linux AMI:tomcat8 (ALAS-2015-527)

medium Nessus 插件 ID 83497

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

已发现 JBoss Web / Apache Tomcat 在使用分块传输编码时未对区块大小的长度进行限制。远程攻击者可利用此缺陷,通过缓冲无限量数据,针对 JBoss Web / Apache Tomcat 发起拒绝服务攻击,从而导致过度消耗服务器资源。
(CVE-2014-0075)

已发现 JBoss Web / Apache Tomcat 中的 org.apache.catalina.servlets.DefaultServlet 实现允许提供的 XSLT 中对 XML 外部实体 (XXE) 的定义。恶意应用程序可利用此问题避开预设的安全限制,以泄露敏感信息。(CVE-2014-0096)

已发现 JBoss Web / Apache Tomcat 在解析请求内容长度标头时没有对溢出值进行检查。远程攻击者可利用此缺陷,对位于可正确处理内容长度标头的反向代理后方的 JBoss Web / Apache Tomcat 服务器发起 HTTP 请求走私攻击。
(CVE-2014-0099)

发现在检测到畸形区块编码后,Tomcat 中的 ChunkedInputFilter 未阻止对读取输入的后续尝试。远程攻击者可能利用此缺陷将请求正文的 Tomcat 进程是部分作为新的请求,或造成拒绝服务。(CVE-2014-0227)

解决方案

请运行“yum update tomcat8”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2015-527.html

插件详情

严重性: Medium

ID: 83497

文件名: ala_ALAS-2015-527.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/5/18

最近更新时间: 2018/4/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

漏洞信息

CPE: p-cpe:/a:amazon:linux:tomcat8, p-cpe:/a:amazon:linux:tomcat8-admin-webapps, p-cpe:/a:amazon:linux:tomcat8-docs-webapp, p-cpe:/a:amazon:linux:tomcat8-el-3.0-api, p-cpe:/a:amazon:linux:tomcat8-javadoc, p-cpe:/a:amazon:linux:tomcat8-jsp-2.3-api, p-cpe:/a:amazon:linux:tomcat8-lib, p-cpe:/a:amazon:linux:tomcat8-log4j, p-cpe:/a:amazon:linux:tomcat8-servlet-3.1-api, p-cpe:/a:amazon:linux:tomcat8-webapps, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2015/5/14

参考资料信息

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0227

ALAS: 2015-527