FreeBSD:tomcat -- 複数の脆弱性(81fc1076-1286-11e4-bebd-000c2980a9f3)

medium Nessus プラグイン ID 76719
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Tomcat セキュリティチームによる報告:

Tomcat が XSLT スタイルシートを適切に制限しないため、リモートの攻撃者がセキュリティマネージャーをバイパスし、任意のファイルを読み取る可能性があります。これは、XML 外部エンティティ(XXE)問題に関連するもので、XML 外部エンティティ宣言を提供する細工された Web アプリケーションをエンティティ参照と併用することにより行われます。

リバースプロキシの背後で操作されたときの整数オーバーフローにより、リモートの攻撃者が、細工された Content-Length HTTP ヘッダーを介して、HTTP リクエストスマグリング攻撃を実行する可能性があります。

parseChunkHeader の整数オーバーフローにより、リモートの攻撃者が、データのストリーミング中のリクエストのチャンク転送コーディングでの無効な形式のチャンクサイズを介して、サービス拒否(リソース消費)を引き起こす可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://tomcat.apache.org/security-6.html

https://tomcat.apache.org/security-7.html

https://tomcat.apache.org/security-8.html

http://www.nessus.org/u?37c945e2

プラグインの詳細

深刻度: Medium

ID: 76719

ファイル名: freebsd_pkg_81fc1076128611e4bebd000c2980a9f3.nasl

バージョン: 1.5

タイプ: local

公開日: 2014/7/24

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

Base Score: 5

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:tomcat, p-cpe:/a:freebsd:freebsd:tomcat7, p-cpe:/a:freebsd:freebsd:tomcat8, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2014/7/23

脆弱性公開日: 2014/5/23

参照情報

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099