RHEL 5 : tomcat5(RHSA-2011: 1845)

medium Nessus プラグイン ID 57356

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題を解決する更新済みの tomcat5 パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Apache Tomcatは、JavaサーブレットとJavaServer Pages(JSP)技術のサーブレットコンテナです。

Web アプリケーションが Tomcat ホストの作業ディレクトリの位置を変更できることが判明しました。Tomcat に展開されている Web アプリケーションがこのディレクトリへの読み取りおよび書き込みのアクセスを行えるようになると、悪意ある Web アプリケーションがこの欠陥を利用して、 Tomcat を騙して、ファイルシステム上の任意のディレクトリへの読み取りおよび書き込みのアクセスを行えるようにする可能性があります。
(CVE-2010-3718)

Apache Tomcat の Web アプリケーションを管理する Manager アプリケーションで、クロスサイトスクリプティング(XSS)の欠陥が見つかりました。悪意あるWebアプリケーションがこの欠陥を利用して、XSS攻撃を実行し、ManagerアプリケーションのWebページにログインして表示している被害者の権限で、任意のWebスクリプト実行を行う可能性があります。(CVE-2011-0013)

Tomcat が HTTP DIGEST 認証を処理する方法で、複数の欠陥が見つかりました。この欠陥はTomcat HTTP DIGEST認証実装を弱体化し、リモートの攻撃者によるセッションリプレイ攻撃を可能にするなど、いくつかのHTTP BASIC認証の弱点に陥りやすくします。(CVE-2011-1184)

Tomcat MemoryUserDatabase で欠陥が見つりました。JMX クライアントを用いて新規ユーザーを作成する際にランタイム例外が発生した場合、ユーザーのパスワードが Tomcat ログファイルに記録されます。注:デフォルトでは、管理者のみがこのようなログファイルにアクセスできます。(CVE-2011-2204)

Tomcat のユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、この問題を修正する必要があります。この更新を有効にするには、Tomcat を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=675786

https://bugzilla.redhat.com/show_bug.cgi?id=675792

https://bugzilla.redhat.com/show_bug.cgi?id=717013

https://bugzilla.redhat.com/show_bug.cgi?id=741401

http://tomcat.apache.org/security-5.html

http://www.nessus.org/u?7b3bcf2c

https://access.redhat.com/errata/RHSA-2011:1845

プラグインの詳細

深刻度: Medium

ID: 57356

ファイル名: redhat-RHSA-2011-1845.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2011/12/21

更新日: 2024/4/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.0

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2011-5062

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat5, p-cpe:/a:redhat:enterprise_linux:tomcat5-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat5-common-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-server-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-webapps, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/12/20

脆弱性公開日: 2011/2/10

参照情報

CVE: CVE-2010-3718, CVE-2011-0013, CVE-2011-1184, CVE-2011-2204, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064

BID: 46174, 46177, 48456, 49762

CWE: 79

RHSA: 2011:1845