MiracleLinux 3tomcat5-5.5.23-0jpp.7.2.1AXS3AXSA:2009-366:02

medium Nessus プラグイン ID 283896

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2009-366:02 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Tomcat は、Java サーブレットおよび JavaServer Pages 技術の正式なリファレンス実装で使用されるサーブレットコンテナです。Java Servlet および JavaServer Pages の仕様は、Java Community Process に基づいて Sun によって開発されました。
Tomcat は、オープンで参加型の環境で開発され、Apache ソフトウェアライセンスでリリースされています。Tomcat は、世界中の優れた開発者によるコラボレーションを目的としています。
このオープン開発プロジェクトにどうかご参加ください。
修正されたバグ:
CVE-2007-5333 Apache Tomcat 6.0.0 ] から 6.0.14、 5.5.05.5.25から 、および 4.1.0 から 4.1.36 は、クッキー値の (1) 二重引用符文字または (2) %5C エンコードされたバックスラッシュシーケンスを適切に処理しません。これにより、セッションIDなどの秘密情報がリモートの攻撃者に漏えいし、セッションハイジャック攻撃が発生する可能性があります。注:この問題は、CVE-2007-3385に対する修正が不完全なために存在します。
CVE-2008-5515 Apache Tomcat 4.1.0 から 4.1.39、 5.5.0 ] から 5.5.27、 6.0.0 から 6.0.18、および場合によりそれ以前のバージョンは、RequestDispatcher メソッドを使用する際に、クエリ文字列をフィルター処理する前にターゲットパス名を正規化します。これにより、リモートの攻撃者は、意図されたアクセス制限をバイパスできますおよび は、..ドットドットシーケンスおよびリクエスト内の WEB-INF ディレクトリを介して、ディレクトリトラバーサル攻撃を実行します。
CVE-2009-0033 Apache Tomcat 4.1.04.1.39から 、 5.5.05.5.27から、および 6.0.0 から 6.0.18は、Java AJP コネクターと mod_jk ロードバランシングが使用されるとき、リモートの攻撃者がは、無効なヘッダーでリクエストを作成しました。これは、無効な形式の HTTP ホストヘッダーを含むエラーによって示されるように、エラーに遭遇したコネクタを一時的にブロックすることに関連しています。
CVE-2009-0580 Apache Tomcat 4.1.04.1.39から、 5.5.05.5.27から、および 6.0.0 から 6.0.18では、FORM 認証を使用するとき、リモートの攻撃者が、無効な形式の URL エンコーディングで /j_security_check に対するリクエストを介して、有効なユーザー名を列挙できます。 j_password パラメーターの %パーセント値によって示されるように、(1) MemoryRealm、(2) DataSourceRealm、および (3) JDBCRealm 認証レルムにおける不適切なエラーチェック。
CVE-2009-07814.1.0 Apache 5.5.27Tomcatのサンプル Web アプリケーションのカレンダーアプリケーションの jsp/cal/cal2.jsp にあるクロスサイトスクリプティングXSS 6.0.0 の脆弱性により 5.5.0 、リモートの攻撃者 6.0.18 が 4.1.39、攻撃者が、無効な HTML に関連する、時間パラメーターを介して任意の Web スクリプトまたは HTML を注入する可能性があります。
CVE-2009-0783 Apache Tomcat 4.1.04.1.39から、 5.5.0 から 、および 6.0.05.5.27から 6.0.18 のために、Web アプリケーションが他の Web アプリケーションのために使用される XML パーサーを置換することを許可します。これにより、ローカルユーザーが (1) Web を読み取りまたは変更する可能性があります。ターゲットアプリケーションよりも先にロードされる細工されたアプリケーションを介して、任意の Web アプリケーションの xml 、(2) context.xml、または (3) tld ファイルが渡される可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/1004

プラグインの詳細

深刻度: Medium

ID: 283896

ファイル名: miracle_linux_AXSA-2009-366.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.2

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2008-5515

CVSS v3

リスクファクター: Medium

基本値: 4.2

現状値: 3.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2009-0783

脆弱性情報

CPE: cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:tomcat5-server-lib, p-cpe:/a:miracle:linux:tomcat5-webapps, p-cpe:/a:miracle:linux:tomcat5-common-lib, p-cpe:/a:miracle:linux:tomcat5-jsp-2.0-api, p-cpe:/a:miracle:linux:tomcat5-servlet-2.4-api, p-cpe:/a:miracle:linux:tomcat5-admin-webapps, p-cpe:/a:miracle:linux:tomcat5-jasper, p-cpe:/a:miracle:linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:miracle:linux:tomcat5-jasper-javadoc, p-cpe:/a:miracle:linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:miracle:linux:tomcat5

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/8/19

脆弱性公開日: 2008/2/9

エクスプロイト可能

CANVAS (D2ExploitPack)

参照情報

CVE: CVE-2007-5333, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0781, CVE-2009-0783