RHEL 5:tomcat5(RHSA-2013:0640)

medium Nessus プラグイン ID 65238

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を解決する更新済みの tomcat5 パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Apache Tomcat はサーブレットコンテナです。

FormAuthenticator#authenticate()(Single-Sign-On バルブなど)への呼び出し前に、request.setUserPrincipal() を呼び出す別のコンポーネントとともに、アプリケーションが FORM 認証を使用すると、URL の末尾に「/j_security_check」を加えることで、 FORM ユーザー識別におけるセキュリティ制約チェックをバイパスすることが可能でした。影響を受けるアプリケーション上の認証されたセッション上のリモートの攻撃者はこの欠陥を利用して、認証制御を回避できます。それにより、認証済みのセッションに関連付けられているロールで許可されていないリソースにアクセスできます。
(CVE-2012-3546)

Tomcat ダイジェスト認証の導入に、複数の脆弱性が見つかりました。これは、ダイジェスト認証によって通常提供されるセキュリティを効果的に低減させます。リモートの攻撃者はこれらの欠陥を利用して、反射攻撃を状況に応じて実行する可能性があります。(CVE-2012-5885、 CVE-2012-5886、CVE-2012-5887)

Tomcat のユーザーは、更新したこれらのパッケージにアップグレードし、これらの問題を修正する必要があります。この更新を有効にするには、Tomcat を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:0640

https://access.redhat.com/security/cve/cve-2012-3546

https://access.redhat.com/security/cve/cve-2012-5885

https://access.redhat.com/security/cve/cve-2012-5886

https://access.redhat.com/security/cve/cve-2012-5887

プラグインの詳細

深刻度: Medium

ID: 65238

ファイル名: redhat-RHSA-2013-0640.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2013/3/13

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat5, p-cpe:/a:redhat:enterprise_linux:tomcat5-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat5-common-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-debuginfo, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-server-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-webapps, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/3/12

参照情報

CVE: CVE-2012-3546, CVE-2012-5885, CVE-2012-5886, CVE-2012-5887

RHSA: 2013:0640