MiracleLinux 7tomcat-7.0.69-10.el7AXSA:2016-1116:02

high Nessus プラグイン ID 289429

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2016-1116:02アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Tomcat は、Java サーブレットおよび JavaServer Pages 技術の正式なリファレンス実装で使用されるサーブレットコンテナです。
Java Servlet および JavaServer Pages の仕様は、Java Community Process に基づいて Sun によって開発されました。
Tomcat は、オープンな参加型環境で開発され、Apache Software License バージョン 2.0 でリリースされています。Tomcat は、世界中の優れた開発者によるコラボレーションを目的としています。
このリリースで修正されたセキュリティ問題
CVE-2015-5174 Apache Tomcat 6.x より前の 6.0.45、[ 7.0.65より前の 7.x 、および 8.x より前の [ 8.0.27 における RequestUtil.java のディレクトリトラバーサルの脆弱性により、リモートの認証されたユーザーが、意図された SecurityManager 制限をバイパスし、/. を通じて親ディレクトリをリストする可能性があります。 $CATALINA_BASE/webapps ディレクトリで示されているように、getResource、getResourceAsStream、または getResourcePaths の呼び出しで Web アプリケーションが使用するパス名で、ドット、ドットをスラッシュ。
CVE-2015-5345 6.0.45 より前の 6.x、7.0.68 より前の 7.x、8.0.30 より前の 8.x、および 9.0.0.M2 より前の 9.x の Apache Tomcat の Mapper コンポーネントは、セキュリティ制限およびフィルターを考慮する前にリダイレクトを処理します。これにより、リモートの攻撃者が、末尾の /(スラッシュ)文字が欠落した URL を通じてディレクトリの存在を判断する可能性があります。
CVE-2015-5351 より前の 7.0.68、より前の 8.0.31、および より前の の Apache Tomcat の 7.x ( 1) Manager および (2 8.x ) Host Manager アプリケーションが 9.0.0.M2 、任意の新しいリクエストに対してセッションを確立し、 9.x CSRFトークンを送信することで、リモートの攻撃者がトークンを使用して CSRF 保護メカニズムをバイパスします。
CVE-2016-0706 Apache Tomcat 6.x より前の 6.0.45、 7.x より前の 7.0.68、 8.x より前の 8.0.31、 9.x より前の 9.0.0.M2 ] は、org/apache/catalina/core/ に org.apache.catalina.manager.StatusManagerServlet を配置しません。 RestrictedServlets.properties リストにより、リモートの認証されたユーザーが、意図された SecurityManager 制限をバイパスし、任意の HTTP リクエストを読み取り、結果として細工された Web アプリケーションを介してセッション ID 値を発見する可能性があります。
CVE-2016-0714 6.0.45 より前の 6.x、7.0.68 より前の 7.x、8.0.31 より前の 8.x、および 9.0.0.M2 より前の 9.x の Apache Tomcat におけるセッション維持の実装は、セッション属性を不適切に処理します。これにより、認証されたリモートのユーザーが、SecurityManager の意図された制限をバイパスしたり、セッションに細工されたオブジェクトを配置する Web アプリケーションを介して、権限のあるコンテキスト内で任意のコードを実行したりする可能性があります。
CVE-2016-0763 Apache Tomcat 7.x より前の 7.0.68、 8.x8.0.31より前の ]、 9.x より前の 9.0.0.M3 の org/apache/naming/factory/ResourceLinkFactory.java の setGlobalContext メソッドは、ResourceLinkFactory.setGlobalContext 呼び出し元が許可されているかどうかを考慮しません。により、認証されたリモートのユーザーが、細工されたグローバルコンテキストを設定する Web アプリケーションを介して、意図された SecurityManager 制限をバイパスし、任意のアプリケーションデータを読み書きしたり、サービス拒否 (アプリケーション中断) を引き起こしたりする可能性があります。
1.3.2CVE-2016-3092 より前の Apache Commons Fileupload の MultipartStream クラスが、Apache Tomcat 7.x より前の 7.0.70]、 8.x8.0.36より前の []、[] より前の 8.5.38.5.x 、 9.x より前の 9.0.0.M7 および他の製品で使用されているように、リモートの攻撃者が長い境界文字列を介してサービス拒否CPU 消費を引き起こす。
tomcat(7.0.69)のパッケージが新しいアップストリームバージョンにアップグレードされました。
追加の変更

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/7548

プラグインの詳細

深刻度: High

ID: 289429

ファイル名: miracle_linux_AXSA-2016-1116.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-5351

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2016-0714

脆弱性情報

CPE: p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/29

脆弱性公開日: 2015/10/1

参照情報

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763, CVE-2016-3092