Debian dsa-5845 : libtomcat10-embed-java - セキュリティ更新

high Nessus プラグイン ID 214338

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 12 ホストには、dsa-5845 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian セキュリティアドバイザリ DSA-5845-1 [email protected] https://www.debian.org/security/Markus Koschany 2025 年 1 月 17 日https://www.debian.org/security/faq
- -------------------------------------------------------------------------

パッケージ : tomcat10 CVE ID : CVE-2024-34750 CVE-2024-38286 CVE-2024-50379 CVE-2024-52316 CVE-2024-54677 CVE-2024-56337

Java ベースの Web サーバー、サーブレット、および JSP エンジンである Tomcat 10 でいくつかの問題が対処されました。これにより、サービス拒否が引き起こされる可能性があります。


CVE-2024-38286

Apache Tomcat は、特定の設定下において、攻撃者が TLS ハンドシェイクプロセスを悪用することで、OutOfMemoryError を引き起こす可能性があります。

CVE-2024-52316

Apache Tomcat の未チェックのエラー状態の脆弱性。Tomcat がカスタム Jakarta Authentication (旧 JASPIC) ServerAuthContext コンポーネントを使用するように構成され、失敗を示す HTTP ステータスを明示的に設定せずに認証プロセス中に例外をスローする可能性がある場合でも、認証が失敗しない可能性があり、ユーザーが認証プロセスをバイパスする可能性があります。このように動作する既知の Jakarta Authentication コンポーネントはありません。

CVE-2024-50379 / CVE-2024-56337

Apache Tomcat の JSP コンパイル中の Time-of-check Time-of-use (TOCTOU) 競合状態の脆弱性により、デフォルトのサーブレットの書き込みが有効な場合 (非デフォルトの設定)、大文字と小文字を区別しないファイルシステムで RCE が発生する可能性があります。
Tomcat で使用している Java のバージョンによっては、一部のユーザーは CVE-2024-50379 を完全に緩和するために追加の構成を必要とする場合があります。Debian 12 bookworm では、システムプロパティ sun.io.useCanonCaches を明示的に false に設定する必要があります (デフォルトは true)。Debian はデフォルトで大文字と小文字を区別するファイルシステムを使用するため、ほとんどの Debian ユーザーは影響を受けません。

CVE-2024-34750

Apache Tomcat における例外条件の不適切な処理、制御不能なリソース消費の脆弱性。HTTP/2 ストリームを処理する際、Tomcat は場合によっては過剰な HTTP ヘッダーを適切に処理していませんでした。これにより、アクティブな HTTP/2 ストリームのカウントミスが発生し、不適切な無限タイムアウトの使用につながり、本来クローズされるべき接続がオープンのままになる可能性がありました。

CVE-2024-54677

- Apache Tomcat で提供されるサンプルウェブアプリケーションの制御されていないリソース消費の脆弱性が、サービス拒否につながります。


安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 10.1.34-0+deb12u1 で修正されています。

お使いの tomcat10 パッケージをアップグレードすることを推奨します。

tomcat10 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/tomcat10

Debian セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://www.debian.org/security/

メーリングリスト: [email protected]

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libtomcat10-embed-java パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/tomcat10

https://security-tracker.debian.org/tracker/CVE-2024-34750

https://security-tracker.debian.org/tracker/CVE-2024-38286

https://security-tracker.debian.org/tracker/CVE-2024-50379

https://security-tracker.debian.org/tracker/CVE-2024-52316

https://security-tracker.debian.org/tracker/CVE-2024-54677

https://security-tracker.debian.org/tracker/CVE-2024-56337

https://packages.debian.org/tomcat10

https://packages.debian.org/source/bookworm/tomcat10

プラグインの詳細

深刻度: High

ID: 214338

ファイル名: debian_DSA-5845.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2025/1/17

更新日: 2025/3/13

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-52316

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-38286

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libtomcat10-java, p-cpe:/a:debian:debian_linux:tomcat10-user, p-cpe:/a:debian:debian_linux:tomcat10-docs, p-cpe:/a:debian:debian_linux:tomcat10, p-cpe:/a:debian:debian_linux:libtomcat10-embed-java, p-cpe:/a:debian:debian_linux:tomcat10-common, p-cpe:/a:debian:debian_linux:tomcat10-admin, p-cpe:/a:debian:debian_linux:tomcat10-examples, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/17

脆弱性公開日: 2024/6/19

参照情報

CVE: CVE-2024-34750, CVE-2024-38286, CVE-2024-50379, CVE-2024-52316, CVE-2024-54677, CVE-2024-56337

IAVA: 2024-A-0393-S, 2024-A-0589-S, 2024-A-0754-S, 2024-A-0822-S