Debian dsa-5667 : libtomcat9-embed-java - セキュリティ更新

high Nessus プラグイン ID 193657

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5667 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache Tomcat の不適切な入力検証の脆弱性。11.0.0-M1 から 11.0.0-M10、10.1.0-M1 から 10.1.15、9.0.0-M1 から 9.0.82、および 8.5.0 から 8.5.95 までの Tomcat では、HTTP Trailer ヘッダーが正しく解析されていませんでした。ヘッダーサイズの制限を超えるトレーラーヘッダーにより、Tomcat が単一のリクエストを複数のリクエストとして処理する可能性があります。これにより、リバースプロキシの背後にある場合にリクエストスマグリングが発生する可能性があります。この問題が修正されている、バージョン 11.0.0-M11 以降、10.1.16 以降、9.0.83 以降、または 8.5.96 以降にアップグレードすることが推奨されます。(CVE-2023-46589)

- Apache Tomcat の不完全なクリーンアップの脆弱性によるサービス拒否。WebSocket クライアントが WebSocket 接続を開いたままにし、リソース消費の増加につながる可能性がありました。この問題は、11.0.0-M1 から 11.0.0-M16、10.1.0-M1 から 10.1.18、9.0.0-M1 から 9.0.85、8.5.0 から 8.5.98 までの Apache Tomcat に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 11.0.0-M17、10.1.19、9.0.86、8.5.99 へのアップグレードをお勧めします。(CVE-2024-23672)

- Apache Tomcat での HTTP/2 リクエストの不適切な入力検証の脆弱性によるサービス拒否。
HTTP/2 リクエストを処理するとき、リクエストがヘッダーに設定された制限のいずれかを超えた場合、関連する HTTP/2 ストリームは、すべてのヘッダーが処理されるまでリセットされませんでした。この問題は、11.0.0-M1 から 11.0.0-M16、10.1.0-M1 から 10.1.18、9.0.0-M1 から 9.0.85、8.5.0 から 8.5.98 までの Apache Tomcat に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 11.0.0-M17、10.1.19、9.0.86、8.5.99 へのアップグレードをお勧めします。(CVE-2024-24549)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libtomcat9-embed-java パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/tomcat9

https://security-tracker.debian.org/tracker/CVE-2023-46589

https://security-tracker.debian.org/tracker/CVE-2024-23672

https://security-tracker.debian.org/tracker/CVE-2024-24549

https://packages.debian.org/source/bullseye/tomcat9

プラグインの詳細

深刻度: High

ID: 193657

ファイル名: debian_DSA-5667.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/4/20

更新日: 2024/8/20

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-46589

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:tomcat9-docs, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:tomcat9-admin, p-cpe:/a:debian:debian_linux:libtomcat9-java, p-cpe:/a:debian:debian_linux:tomcat9, p-cpe:/a:debian:debian_linux:tomcat9-user, p-cpe:/a:debian:debian_linux:libtomcat9-embed-java, p-cpe:/a:debian:debian_linux:tomcat9-examples, p-cpe:/a:debian:debian_linux:tomcat9-common

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/19

脆弱性公開日: 2023/8/25

参照情報

CVE: CVE-2023-46589, CVE-2024-23672, CVE-2024-24549

IAVA: 2023-A-0661-S, 2024-A-0144-S