MiracleLinux 4tomcat6-6.0.24-52.AXS4AXSA:2013-279:02

medium Nessus プラグイン ID 289779

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2013-279:02 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Tomcat は、Java サーブレットおよび JavaServer Pages 技術の正式なリファレンス実装で使用されるサーブレットコンテナです。Java Servlet および JavaServer Pages の仕様は、Java Community Process に基づいて Sun によって開発されました。
Tomcat は、オープンな参加型環境で開発され、Apache Software License バージョン 2.0 でリリースされています。Tomcat は、世界中の優れた開発者によるコラボレーションを目的としています。
このリリースで修正されたセキュリティ問題
CVE-2012-35466.0.36 より前の 6.x ] および 7.x ] より前の 7.0.30の Apache Tomcat の org/apache/catalina/realm/RealmBase.java により、FORM 認証を使用するとき、リモートの攻撃者が以前の setUserPrincipal の呼び出しを利用して、セキュリティ制約チェックをバイパスすることができます。 /j_security_check を URI の末尾に配置します。
CVE-2012-4534 Apache Tomcat の 6.x [ 6.0.36 ] より前の および 7.0.28より前の 7.x の org/apache/tomcat/util/net/NioEndpoint.java のために、sendfile と HTTPS との関連で NIO コネクタが使用されるとき、リモートの攻撃者が応答の読み取り中に接続を終了することによるサービス拒否 (無限ループ) を引き起こす可能性があります。
CVE-2012-5885 Apache Tomcat の HTTP Digest Access Authentication 実装のリプレイ対策機能が 5.5.x5.5.36より前の 、 より前の [ 6.x 、[ 6.0.36より前の の 7.x7.0.30 では、nonce別名サーバーノンスではなく cnonce別名クライアント nonceの値を追跡します) および nc別名 nonce-countの値を介して、リモートの攻撃者が有効なリクエストのネットワークをスニッフィングして意図するアクセス制限をバイパスすることがより簡単になります。これは とは別の脆弱性 CVE-2011-1184です。
CVE-2012-5886 Apache Tomcat より前の 5.5.365.5.x 、 6.x6.0.36より前の ]、[ 7.x より前の 7.0.30 の HTTP Digest Access Authentication の実装で、認証されたユーザーに関する情報がセッション状態の中にキャッシュされるために、リモートの攻撃者が認証をバイパスしやすくなります。セッション ID に関連するベクトルを介して実行される可能性があります。
CVE-2012-5887 Apache Tomcat 5.5.x5.5.36より前の 、 6.x6.0.36より前の []、および 7.x より前の 7.0.30 の HTTP Digest アクセス認証の実装が、適切な認証情報の強制とともに古い nonce 値を適切にチェックしません。これにより、リモートの攻撃者が、有効なリクエストのためにネットワークを傍受することで、意図されたアクセス制限をバイパスする可能性があります。
修正されたバグ:
spec ファイルの間違いにより、Apache Tomcat の initscripts が /etc/init.d ディレクトリに配置されていました。
これらは /etc/rc.d/init.d ディレクトリにある必要があります。これは、 spec ファイルを更新することで修正されました。
Web アプリケーションが独自のクラスローダーを使用する場合、Tomcat WebappClassLoader は、同期のバグにより、JSP のコンパイル時にデッドロックに陥る可能性がありました。これは修正されました。
/etc/tomcat6/tomcat6.conf ファイルの TOMCAT_USER を、UID がユーザー GID とは異なるユーザーに変更されると、 ステータスが正しくない tomcat6 ステータスを返しました。これは修正されました。
Tomcat は、URL パラメーターに JavaScript フラグメントが含まれる存在しないページをインポートしようとする際に、リソースが利用できないというメッセージを返していました。Tomcat は HTML フィルタリングをサポートするようになり、代わりにリソースが不足していると報告されるようになりました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/3912

プラグインの詳細

深刻度: Medium

ID: 289779

ファイル名: miracle_linux_AXSA-2013-279.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2012-5887

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 5.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:tomcat6-lib, p-cpe:/a:miracle:linux:tomcat6, p-cpe:/a:miracle:linux:tomcat6-el-2.1-api, p-cpe:/a:miracle:linux:tomcat6-servlet-2.5-api, p-cpe:/a:miracle:linux:tomcat6-jsp-2.1-api, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/3/29

脆弱性公開日: 2012/11/6

参照情報

CVE: CVE-2012-3546, CVE-2012-4534, CVE-2012-5885, CVE-2012-5886, CVE-2012-5887