MiracleLinux 4tomcat6-6.0.24-98.AXS4AXSA:2016-705:03

high Nessus プラグイン ID 289479

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2016-705:03アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Tomcat は、Java サーブレットおよび JavaServer Pages 技術の正式なリファレンス実装で使用されるサーブレットコンテナです。
Java Servlet および JavaServer Pages の仕様は、Java Community Process に基づいて Sun によって開発されました。
Tomcat は、オープンな参加型環境で開発され、Apache Software License バージョン 2.0 でリリースされています。Tomcat は、世界中の優れた開発者によるコラボレーションを目的としています。
このリリースで修正されたセキュリティ問題
CVE-2015-5174 Apache Tomcat 6.x より前の 6.0.45、[ 7.0.65より前の 7.x 、および 8.x より前の [ 8.0.27 における RequestUtil.java のディレクトリトラバーサルの脆弱性により、リモートの認証されたユーザーが、意図された SecurityManager 制限をバイパスし、/. を通じて親ディレクトリをリストする可能性があります。 $CATALINA_BASE/webapps ディレクトリで示されているように、getResource、getResourceAsStream、または getResourcePaths の呼び出しで Web アプリケーションが使用するパス名で、ドット、ドットをスラッシュ。
CVE-2015-5345 6.0.45 より前の 6.x、7.0.68 より前の 7.x、8.0.30 より前の 8.x、および 9.0.0.M2 より前の 9.x の Apache Tomcat の Mapper コンポーネントは、セキュリティ制限およびフィルターを考慮する前にリダイレクトを処理します。これにより、リモートの攻撃者が、末尾の /(スラッシュ)文字が欠落した URL を通じてディレクトリの存在を判断する可能性があります。
CVE-2016-0706 Apache Tomcat 6.x より前の 6.0.45、 7.x より前の 7.0.68、 8.x より前の 8.0.31、 9.x より前の 9.0.0.M2 ] は、org/apache/catalina/core/ に org.apache.catalina.manager.StatusManagerServlet を配置しません。 RestrictedServlets.properties リストにより、リモートの認証されたユーザーが、意図された SecurityManager 制限をバイパスし、任意の HTTP リクエストを読み取り、結果として細工された Web アプリケーションを介してセッション ID 値を発見する可能性があります。
CVE-2016-0714 6.0.45 より前の 6.x、7.0.68 より前の 7.x、8.0.31 より前の 8.x、および 9.0.0.M2 より前の 9.x の Apache Tomcat におけるセッション維持の実装は、セッション属性を不適切に処理します。これにより、認証されたリモートのユーザーが、SecurityManager の意図された制限をバイパスしたり、セッションに細工されたオブジェクトを配置する Web アプリケーションを介して、権限のあるコンテキスト内で任意のコードを実行したりする可能性があります。
CVE-2016-5388 Apache Tomcat から 8.5.4は、CGI サーブレットが有効化されている場合、RFC 3875 セクション 4.1.18 に従います。したがって、HTTP_PROXY 環境変数の信頼できないクライアントデータが存在するからアプリケーションを保護しません。これにより、リモートの攻撃者がアプリケーションのアウトバウンドをリダイレクトできる可能性があります。 HTTP リクエストの細工された Proxy ヘッダーを介する、任意のプロキシサーバーへの HTTP トラフィック別名 httpoxy の問題。
注ベンダーの指摘によると、Tomcat の将来のリリースで緩和策が計画されており、 として追跡されています CVE-2016-5388。つまり、これは脆弱性の CVE ID ではありません。
CVE-2016-6325
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
修正されたバグ:
* tomcat6 仕様ファイルのバグにより、インストール時に catalina.out ファイルの md5sum、size、mtime の属性がファイルの属性と比較されていました。これらの属性はサービスの開始後に変更されるため、以前は rpm -V コマンドが失敗していました。この更新により、上記の属性はRPM検証で無視され、catalina.outファイルが検証チェックに合格するようになりました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/7137

プラグインの詳細

深刻度: High

ID: 289479

ファイル名: miracle_linux_AXSA-2016-705.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-6325

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2016-0714

脆弱性情報

CPE: p-cpe:/a:miracle:linux:tomcat6-lib, p-cpe:/a:miracle:linux:tomcat6, p-cpe:/a:miracle:linux:tomcat6-el-2.1-api, p-cpe:/a:miracle:linux:tomcat6-servlet-2.5-api, p-cpe:/a:miracle:linux:tomcat6-jsp-2.1-api, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/11

脆弱性公開日: 2015/10/1

参照情報

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2016-0706, CVE-2016-0714, CVE-2016-5388, CVE-2016-6325

IAVB: 2016-B-0160-S