Mandriva Linux セキュリティアドバイザリ:tomcat(MDVSA-2015:052)

medium Nessus プラグイン ID 81935
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 3.6

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

更新済みの tomcat パッケージにより、セキュリティの脆弱性が修正されます:

7.0.47 より前の Apache Tomcat 7.x は、HTTP コネクタまたは AJP コネクタが使われる時、特定の首尾一貫しない HTTP リクエストヘッダーを適切に処理しません。そのためリモートの攻撃者が、(1)複数の Content-Length ヘッダーまたは(2)Content-Length ヘッダーと Transfer-Encoding: chunked ヘッダーを介してリクエストの長さの不正確な ID を発生させたり、リクエストスマグリング攻撃を実行したりする可能性があります(CVE-2013-4286)。

7.0.50 より前の Apache Tomcat 7.x が(1)チャンク済みデータの大きな合計数または(2)トレイラーフィールドの HTTP ヘッダーの空白文字を適切に処理せずにチャンク転送コーディングを処理するため、データをストリーミングすることにより、リモートの攻撃者が、サービス拒否を起こす可能性があります(CVE-2013-4322)。

7.0.50 より前の Apache Tomcat 7.x で、攻撃者が Tomcat 内部情報を取得する可能性があります。これは、XML 外部エンティティ(XXE)問題に関連するもので、外部エンティティ宣言を含む context.xml、 web.xml、*.jspx、*.tagx、または *.tld XML ドキュメントのある信頼されない Web アプリケーションの存在を、エントリ参照と併用することにより行われます(CVE-2013-4590)。

Apache Tomcat 6.0.40 より前および 7.0.53 より前の 7.x の java/org/apache/coyote/http11/filters/ChunkedInputFilter.java の parseChunkHeader 関数に整数オーバーフローがあるため、データストリーミング中にリクエストのチャンク転送コーディングで無効な形式のチャンクサイズを使用することにより、リモートの攻撃者が、サービス拒否(リソース消費)を引き起こす可能性があります(CVE-2014-0075)。

Apache Tomcat 6.0.40 より前および 7.0.53 より前の 7.x のデフォルトサーブレットの java/org/apache/catalina/servlets/DefaultServlet.java が XSLT スタイルシートを適切に制限しないために、リモートの攻撃者がセキュリティマネージャをバイパスし、任意のファイルを読み取る可能性があります。これは、XML 外部エンティティ(XXE)問題に関連するもので、XML 外部エンティティを提供する細工された Web アプリケーションをエンティティ参照と併用することにより行われます。(CVE-2014-0096)。

Apache Tomcat 6.0.40 より前および 7.0.53 より前の 7.x の java/org/apache/tomcat/util/buf/Ascii.java の整数オーバーフローがあるため、リバースプロキシの背後で作動されたときに、リモートの攻撃者が、細工された Content-Length HTTP ヘッダーで HTTP リクエストスマグリング攻撃を引き起こす可能性があります(CVE-2014-0099)。

Apache Tomcat 6.0.40 より前および 7.0.54 より前の 7.x が、XSLT スタイルシートで使用される XML パーサーにアクセスするクラスローダーを適切に抑制しないために、リモートの攻撃者が、XML 外部エンティティ(XXE)問題に関連して、XML 外部エンティティ宣言を提供する細工された Web アプリケーションをエンティティ参照と併用することにより、任意のファイルを読み取る可能性があります。また、このような攻撃者は、細工された Web アプリケーションにより、単一の Tomcat インスタンスで別の Web アプリケーションに関連づけられたファイルを読み取る可能性もあります(CVE-2014-0119)。

7.0.55 より前の Apache Tomcat 7.x では、チャンク済みリクエストの一部として無効な形式のチャンクを作成することが可能であったため、Tomcat が新しいリクエストとしてリクエスト本文の一部を読み込む可能性がありました(CVE-2014-0227)。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://advisories.mageia.org/MGASA-2014-0148.html

http://advisories.mageia.org/MGASA-2014-0268.html

http://advisories.mageia.org/MGASA-2015-0081.html

プラグインの詳細

深刻度: Medium

ID: 81935

ファイル名: mandriva_MDVSA-2015-052.nasl

バージョン: 1.7

タイプ: local

公開日: 2015/3/19

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 3.6

CVSS v2.0

Base Score: 6.4

Temporal Score: 5.6

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:P

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:mandriva:linux:tomcat, p-cpe:/a:mandriva:linux:tomcat-admin-webapps, p-cpe:/a:mandriva:linux:tomcat-docs-webapp, p-cpe:/a:mandriva:linux:tomcat-el-2.2-api, p-cpe:/a:mandriva:linux:tomcat-javadoc, p-cpe:/a:mandriva:linux:tomcat-jsp-2.2-api, p-cpe:/a:mandriva:linux:tomcat-jsvc, p-cpe:/a:mandriva:linux:tomcat-lib, p-cpe:/a:mandriva:linux:tomcat-log4j, p-cpe:/a:mandriva:linux:tomcat-servlet-3.0-api, p-cpe:/a:mandriva:linux:tomcat-webapps, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/3

参照情報

CVE: CVE-2013-4286, CVE-2013-4322, CVE-2013-4590, CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119, CVE-2014-0227

BID: 65767, 65768, 65773, 67667, 67668, 67669, 67671, 72717

MDVSA: 2015:052