MiracleLinux 7tomcat-7.0.54-8.el7AXSA:2016-704:01

high Nessus プラグイン ID 289327

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2016-704:01アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Tomcat は、Java サーブレットおよび JavaServer Pages 技術の正式なリファレンス実装で使用されるサーブレットコンテナです。
Java Servlet および JavaServer Pages の仕様は、Java Community Process に基づいて Sun によって開発されました。
Tomcat は、オープンな参加型環境で開発され、Apache Software License バージョン 2.0 でリリースされています。Tomcat は、世界中の優れた開発者によるコラボレーションを目的としています。
このリリースで修正されたセキュリティ問題
CVE-2014-7810 Apache Tomcat 6.x より前の 6.0.44、 7.x7.0.58] より前の []、より前の 8.x8.0.16 の Expression LanguageEL実装が、アクセスできないクラスによって実装されるアクセス可能なインターフェイスの可能性を適切に考慮していません。これにより、攻撃者がは、EL の評価中に不適切な権限の使用を利用するウェブアプリケーションを介して、SecurityManager 保護メカニズムをバイパスします。
CVE-2015-5346 Apache Tomcat の 7.x ] より前の 7.0.66、 8.x8.0.30より前の ]、 9.x より前の 9.0.0.M2のセッション固定の脆弱性により、同じ Web アプリケーションの複数のバージョンの展開で異なるセッション設定が使用される場合、リモートの攻撃者がCoyoteAdapter.java および Request.java に関連する、意図されないリクエストに対する requestedSessionSSL フィールドの使用を利用する Web セッション。
CVE-2016-5388 Apache Tomcat から 8.5.4は、CGI サーブレットが有効化されている場合、RFC 3875 セクション 4.1.18 に従います。したがって、HTTP_PROXY 環境変数の信頼できないクライアントデータが存在するからアプリケーションを保護しません。これにより、リモートの攻撃者がアプリケーションのアウトバウンドをリダイレクトできる可能性があります。 HTTP リクエストの細工された Proxy ヘッダーを介する、任意のプロキシサーバーへの HTTP トラフィック別名 httpoxy の問題。
注ベンダーの指摘によると、Tomcat の将来のリリースで緩和策が計画されており、 として追跡されています CVE-2016-5388。つまり、これは脆弱性の CVE ID ではありません。
CVE-2016-5425
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2016-6325
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/7136

プラグインの詳細

深刻度: High

ID: 289327

ファイル名: miracle_linux_AXSA-2016-704.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-6325

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2016-5388

脆弱性情報

CPE: p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/11

脆弱性公開日: 2015/1/16

参照情報

CVE: CVE-2014-7810, CVE-2015-5346, CVE-2016-5388, CVE-2016-5425, CVE-2016-6325

IAVB: 2016-B-0160-S