Mandriva Linux セキュリティアドバイザリ:tomcat(MDVSA-2015:052)

medium Nessus プラグイン ID 81935

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

更新済みの tomcat パッケージにより、セキュリティの脆弱性が修正されます:

7.0.47 より前の Apache Tomcat 7.x は、HTTP コネクタまたは AJP コネクタが使われる時、特定の首尾一貫しない HTTP リクエストヘッダーを適切に処理しません。そのためリモートの攻撃者が、(1)複数の Content-Length ヘッダーまたは(2)Content-Length ヘッダーと Transfer-Encoding: chunked ヘッダーを介してリクエストの長さの不正確な ID を発生させたり、リクエストスマグリング攻撃を実行したりする可能性があります(CVE-2013-4286)。

7.0.50 より前の Apache Tomcat 7.x が(1)チャンク済みデータの大きな合計数または(2)トレイラーフィールドの HTTP ヘッダーの空白文字を適切に処理せずにチャンク転送コーディングを処理するため、データをストリーミングすることにより、リモートの攻撃者が、サービス拒否を起こす可能性があります(CVE-2013-4322)。

7.0.50 より前の Apache Tomcat 7.x で、攻撃者が Tomcat 内部情報を取得する可能性があります。これは、XML 外部エンティティ(XXE)問題に関連するもので、外部エンティティ宣言を含む context.xml、 web.xml、*.jspx、*.tagx、または *.tld XML ドキュメントのある信頼されない Web アプリケーションの存在を、エントリ参照と併用することにより行われます(CVE-2013-4590)。

Apache Tomcat 6.0.40 より前および 7.0.53 より前の 7.x の java/org/apache/coyote/http11/filters/ChunkedInputFilter.java の parseChunkHeader 関数に整数オーバーフローがあるため、データストリーミング中にリクエストのチャンク転送コーディングで無効な形式のチャンクサイズを使用することにより、リモートの攻撃者が、サービス拒否(リソース消費)を引き起こす可能性があります(CVE-2014-0075)。

Apache Tomcat 6.0.40 より前および 7.0.53 より前の 7.x のデフォルトサーブレットの java/org/apache/catalina/servlets/DefaultServlet.java が XSLT スタイルシートを適切に制限しないために、リモートの攻撃者がセキュリティマネージャをバイパスし、任意のファイルを読み取る可能性があります。これは、XML 外部エンティティ(XXE)問題に関連するもので、XML 外部エンティティを提供する細工された Web アプリケーションをエンティティ参照と併用することにより行われます。(CVE-2014-0096)。

Apache Tomcat 6.0.40 より前および 7.0.53 より前の 7.x の java/org/apache/tomcat/util/buf/Ascii.java の整数オーバーフローがあるため、リバースプロキシの背後で作動されたときに、リモートの攻撃者が、細工された Content-Length HTTP ヘッダーで HTTP リクエストスマグリング攻撃を引き起こす可能性があります(CVE-2014-0099)。

Apache Tomcat 6.0.40 より前および 7.0.54 より前の 7.x が、XSLT スタイルシートで使用される XML パーサーにアクセスするクラスローダーを適切に抑制しないために、リモートの攻撃者が、XML 外部エンティティ(XXE)問題に関連して、XML 外部エンティティ宣言を提供する細工された Web アプリケーションをエンティティ参照と併用することにより、任意のファイルを読み取る可能性があります。また、このような攻撃者は、細工された Web アプリケーションにより、単一の Tomcat インスタンスで別の Web アプリケーションに関連づけられたファイルを読み取る可能性もあります(CVE-2014-0119)。

7.0.55 より前の Apache Tomcat 7.x では、チャンク済みリクエストの一部として無効な形式のチャンクを作成することが可能であったため、Tomcat が新しいリクエストとしてリクエスト本文の一部を読み込む可能性がありました(CVE-2014-0227)。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://advisories.mageia.org/MGASA-2014-0148.html

http://advisories.mageia.org/MGASA-2014-0268.html

http://advisories.mageia.org/MGASA-2015-0081.html

プラグインの詳細

深刻度: Medium

ID: 81935

ファイル名: mandriva_MDVSA-2015-052.nasl

バージョン: 1.7

タイプ: local

公開日: 2015/3/19

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:tomcat, p-cpe:/a:mandriva:linux:tomcat-admin-webapps, p-cpe:/a:mandriva:linux:tomcat-docs-webapp, p-cpe:/a:mandriva:linux:tomcat-el-2.2-api, p-cpe:/a:mandriva:linux:tomcat-javadoc, p-cpe:/a:mandriva:linux:tomcat-jsp-2.2-api, p-cpe:/a:mandriva:linux:tomcat-jsvc, p-cpe:/a:mandriva:linux:tomcat-lib, p-cpe:/a:mandriva:linux:tomcat-log4j, p-cpe:/a:mandriva:linux:tomcat-servlet-3.0-api, p-cpe:/a:mandriva:linux:tomcat-webapps, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/3

参照情報

CVE: CVE-2013-4286, CVE-2013-4322, CVE-2013-4590, CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119, CVE-2014-0227

BID: 65767, 65768, 65773, 67667, 67668, 67669, 67671, 72717

MDVSA: 2015:052