RHEL 5:tomcat5(RHSA-2010:0580)

medium Nessus プラグイン ID 48231

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を解決する更新済みの tomcat5 パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Apache Tomcat は、Java サーブレットおよび JavaServer Pages(JSP)技術のサーブレットコンテナです。

Tomcat が HTTP リクエストの Transfer-Encoding ヘッダーを処理する方法に欠陥が見つかりました。特別に細工された HTTP リクエストが、その後の全ての HTTP リクエストに関して、Tomcat による返信を妨害したり、 Tomcat が切り捨てられた応答を返したり、他のユーザーのリクエストに関連するデータを含めて返信したりする可能性があります。(CVE-2010-2227)

エラータテキストの記述とは異なり、Tomcat セキュリティ更新 RHSA-2009:1164 は、サンプルカレンダーアプリケーションのクロスサイトスクリプティング(XSS)の欠陥、CVE-2009-0781 の修正を提供しませんでした。一部の Web ブラウザで、リモートの攻撃者がこの欠陥を利用して、「time」パラメーターを介して任意の Web スクリプトまたは HTML を注入する可能性があります。(CVE-2009-2696)

Tomcat のデプロイメントプロセスに 2 つのディレクトリトラバーサルの欠陥が見つかりました。特別に細工された WAR ファイルが配備された場合、 Web root 外部の Tomcat ユーザーが書き込むことができる任意のディレクトリ内にファイルが作成されたり、Tomcat ホストの作業ディレクトリ内のファイルが削除されたりすることがあります。(CVE-2009-2693、CVE-2009-2902)

Tomcat のユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、Tomcat を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2009-2693

https://access.redhat.com/security/cve/cve-2009-2696

https://access.redhat.com/security/cve/cve-2009-2902

https://access.redhat.com/security/cve/cve-2010-2227

http://tomcat.apache.org/security-5.html

https://access.redhat.com/errata/RHSA-2010:0580

プラグインの詳細

深刻度: Medium

ID: 48231

ファイル名: redhat-RHSA-2010-0580.nasl

バージョン: 1.23

タイプ: local

エージェント: unix

公開日: 2010/8/3

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.7

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 4.7

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat5, p-cpe:/a:redhat:enterprise_linux:tomcat5-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat5-common-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-server-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-webapps, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/8/2

脆弱性公開日: 2009/3/9

参照情報

CVE: CVE-2009-0781, CVE-2009-2693, CVE-2009-2696, CVE-2009-2902, CVE-2010-2227

RHSA: 2010:0580

CWE: 22, 79