Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の tomcat

medium Nessus プラグイン ID 60470
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

HttpServletResponse.sendError() メソッドにクロスサイトスクリプティングの脆弱性が発見されました。リモートの攻撃者は、偽装された HTTP ヘッダーを通じて任意の Web スクリプトまたは HTML を注入する可能性があります。(CVE-2008-1232)

ホストマネージャアプリケーションに、付随的なクロスサイトスクリプティングの脆弱性が発見されました。リモートの攻撃者は、ホスト名パラメーターを通じて任意の Web スクリプトを注入する可能性があります。(CVE-2008-1947)

RequestDispatcher とサーブレットまたは JSP を組み合わせて使用する際のトラバーサルの脆弱性が発見されました。リモートの攻撃者が、特別に細工されたリクエストパラメーターを利用して、保護された Web リソースにアクセスする可能性があります。(CVE-2008-2370)

「allowLinking」と「URIencoding」設定起動時の付随的なトラバーサルの脆弱性が発見されました。リモートの攻撃者は、UTF-8 でエンコードされたリクエストを使って権限を拡大し、Tomcat プロセスにアクセスできるローカルファイルを取得する可能性があります。
(CVE-2008-2938)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?2a60964c

プラグインの詳細

深刻度: Medium

ID: 60470

ファイル名: sl_20080827_tomcat_on_SL5_x.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

Base Score: 5

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2008/8/27

脆弱性公開日: 2008/6/4

エクスプロイト可能

CANVAS (D2ExploitPack)

Elliot (Apache Tomcat File Disclosure)

参照情報

CVE: CVE-2008-1232, CVE-2008-1947, CVE-2008-2370, CVE-2008-2938

CWE: 22, 79