MiracleLinux 3tomcat5-5.5.23-0jpp.38.0.1.AXS3AXSA:2013-370:01

medium Nessus プラグイン ID 290018

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2013-370:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Tomcat は、Java サーブレットおよび JavaServer Pages 技術の正式なリファレンス実装で使用されるサーブレットコンテナです。Java Servlet および JavaServer Pages の仕様は、Java Community Process に基づいて Sun によって開発されました。
Tomcat は、オープンで参加型の環境で開発され、Apache ソフトウェアライセンスでリリースされています。Tomcat は、世界中の優れた開発者によるコラボレーションを目的としています。
このオープン開発プロジェクトにどうかご参加ください。参加の詳細については、こちらをクリックしてください。
このリリースで修正されたセキュリティ問題
CVE-2012-35466.0.36 より前の 6.x ] および 7.x ] より前の 7.0.30の Apache Tomcat の org/apache/catalina/realm/RealmBase.java により、FORM 認証を使用するとき、リモートの攻撃者が以前の setUserPrincipal の呼び出しを利用して、セキュリティ制約チェックをバイパスすることができます。 /j_security_check を URI の末尾に配置します。
CVE-2012-5885 Apache Tomcat の HTTP Digest Access Authentication 実装のリプレイ対策機能が 5.5.x5.5.36より前の 、 より前の [ 6.x 、[ 6.0.36より前の の 7.x7.0.30 では、nonce別名サーバーノンスではなく cnonce別名クライアント nonceの値を追跡します) および nc別名 nonce-countの値を介して、リモートの攻撃者が有効なリクエストのネットワークをスニッフィングして意図するアクセス制限をバイパスすることがより簡単になります。これは とは別の脆弱性 CVE-2011-1184です。
CVE-2012-5886 Apache Tomcat より前の 5.5.365.5.x 、 6.x6.0.36より前の ]、[ 7.x より前の 7.0.30 の HTTP Digest Access Authentication の実装で、認証されたユーザーに関する情報がセッション状態の中にキャッシュされるために、リモートの攻撃者が認証をバイパスしやすくなります。セッション ID に関連するベクトルを介して実行される可能性があります。
CVE-2012-5887 Apache Tomcat 5.5.x5.5.36より前の 、 6.x6.0.36より前の []、および 7.x より前の 7.0.30 の HTTP Digest アクセス認証の実装が、適切な認証情報の強制とともに古い nonce 値を適切にチェックしません。これにより、リモートの攻撃者が、有効なリクエストのためにネットワークを傍受することで、意図されたアクセス制限をバイパスする可能性があります。
修正されたバグ:
RELINK スクリプトは、ユーザーに必要な場合のみ呼び出されるようになりました。これにより、RELINK スクリプトが実行中の場合、Tomcat の起動中に問題が発生した場合に、一部の潜在的なデータ損失ウィンドウが解決されます。
以前は、tomcat サーバーはクッキー名から一重または二重引用符を削除していましたが、サーブレットに渡す際にクッキーの値が空になっていました。これは修正されました。
OPTION リクエストが TRACE メソッドを許可されたメソッドとして返さず、TRACE を許可されたメソッドとして誤って報告しました。これは修正されました。
以前は、context.xml ファイルが docBase プロパティを指定していない場合、Tomcat が NullPointerException でクラッシュしていました。この状況は現在処理されており、コンテキストへのパス名は docBase.Reminder として使用されています。コンテキストをデプロイする際、docBase 属性は必須です。
IBM S/390 および 64 ビット PowerPC システムでは、JSP プリコンパイルが無効化されているため、Tomcat Administration Tool がクラッシュし、HTTP 404 でアクセスが失敗しました。ランタイムでのコンパイルを防ぐために JSP が事前コンパイルされるようになり、Tomcat Administration Tool がアクセス可能になりました。
Web アプリケーションでコンテキストが展開され、etc/localhost/[webapp].xml ファイルが存在する場合、tomcat が NullPointerException を報告しました。これは修正されています。
Tomcat で欠落している tomcat-juli.jar ライブラリを追加して、java.util.logging の動作を妨げていました。
/etc/init.d/tomcat5 スクリプトが停止した際に、正しくない終了ステータスを返していました。これは修正されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4018

プラグインの詳細

深刻度: Medium

ID: 290018

ファイル名: miracle_linux_AXSA-2013-370.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2012-5887

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:tomcat5-server-lib, p-cpe:/a:miracle:linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:miracle:linux:tomcat5-webapps, p-cpe:/a:miracle:linux:tomcat5-common-lib, p-cpe:/a:miracle:linux:tomcat5-jasper-javadoc, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:tomcat5-jsp-2.0-api, p-cpe:/a:miracle:linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:miracle:linux:tomcat5-servlet-2.4-api, p-cpe:/a:miracle:linux:tomcat5-admin-webapps, p-cpe:/a:miracle:linux:tomcat5-jasper, p-cpe:/a:miracle:linux:tomcat5

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/4/10

脆弱性公開日: 2012/11/6

参照情報

CVE: CVE-2012-3546, CVE-2012-5885, CVE-2012-5886, CVE-2012-5887