Debian dla-4017 : libtomcat9-embed-java - セキュリティ更新

medium Nessus プラグイン ID 214321

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4017 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4017-1 [email protected] https://www.debian.org/lts/security/Markus Koschany 2025 年 1 月 17 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ: tomcat9 バージョン:9.0.43-2~deb11u11 CVE ID : CVE-2024-21733 CVE-2024-38286 CVE-2024-50379 CVE-2024-52316 CVE-2024-56337

Java ベースの Web サーバー、サーブレット、および JSP エンジンである Tomcat 9 でいくつかの問題が対処されました。これにより、サービス拒否または機密情報の漏洩が引き起こされる可能性があります。

CVE-2024-21733

Apache Tomcat での、機密情報を含むエラーメッセージの生成の脆弱性。

CVE-2024-38286

Apache Tomcat は、特定の設定下において、攻撃者が TLS ハンドシェイクプロセスを悪用することで、OutOfMemoryError を引き起こす可能性があります。

CVE-2024-52316

Apache Tomcat の未チェックのエラー状態の脆弱性。Tomcat がカスタム Jakarta Authentication (旧 JASPIC) ServerAuthContext コンポーネントを使用するように構成され、失敗を示す HTTP ステータスを明示的に設定せずに認証プロセス中に例外をスローする可能性がある場合でも、認証が失敗しない可能性があり、ユーザーが認証プロセスをバイパスする可能性があります。このように動作する既知の Jakarta Authentication コンポーネントはありません。

CVE-2024-50379 / CVE-2024-56337

Apache Tomcat の JSP コンパイル中の Time-of-check Time-of-use (TOCTOU) 競合状態の脆弱性により、デフォルトのサーブレットの書き込みが有効な場合 (非デフォルトの設定)、大文字と小文字を区別しないファイルシステムで RCE が発生する可能性があります。
Tomcat で使用している Java のバージョンによっては、一部のユーザーは CVE-2024-50379 を完全に緩和するために追加の構成を必要とする場合があります。Debian 11 bullseye では、システムプロパティ sun.io.useCanonCaches を明示的に false に設定する必要があります (デフォルトは true)。Debian はデフォルトで大文字と小文字を区別するファイルシステムを使用するため、ほとんどの Debian ユーザーは影響を受けません。

Debian 11 bullseye において、これらの問題はバージョン 9.0.43-2~deb11u11 で修正されました。

お使いの tomcat9 パッケージをアップグレードすることを推奨します。

tomcat9 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/tomcat9

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: これはデジタル署名されたメッセージ部分です

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libtomcat9-embed-java パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/tomcat9

https://security-tracker.debian.org/tracker/CVE-2024-21733

https://security-tracker.debian.org/tracker/CVE-2024-38286

https://security-tracker.debian.org/tracker/CVE-2024-50379

https://security-tracker.debian.org/tracker/CVE-2024-52316

https://security-tracker.debian.org/tracker/CVE-2024-56337

https://packages.debian.org/tomcat9

https://packages.debian.org/source/bullseye/tomcat9

プラグインの詳細

深刻度: Medium

ID: 214321

ファイル名: debian_DLA-4017.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/1/17

更新日: 2025/3/13

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2024-21733

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:tomcat9-docs, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:tomcat9-admin, p-cpe:/a:debian:debian_linux:libtomcat9-java, p-cpe:/a:debian:debian_linux:tomcat9, p-cpe:/a:debian:debian_linux:tomcat9-user, p-cpe:/a:debian:debian_linux:libtomcat9-embed-java, p-cpe:/a:debian:debian_linux:tomcat9-examples, p-cpe:/a:debian:debian_linux:tomcat9-common

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/17

脆弱性公開日: 2021/3/10

参照情報

CVE: CVE-2024-21733, CVE-2024-38286, CVE-2024-50379, CVE-2024-52316, CVE-2024-56337

IAVA: 2023-A-0661-S, 2024-A-0589-S, 2024-A-0754-S, 2024-A-0822-S