Mandriva Linux セキュリティアドバイザリ:tomcat6(MDVSA-2015:053)

medium Nessus プラグイン ID 81936
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

更新済みの tomcat6 パッケージでは、次のセキュリティの脆弱性が修正されています:

Apache Tomcat 6.0.40 より前および 7.0.53 より前の 7.x の java/org/apache/coyote/http11/filters/ChunkedInputFilter.java の parseChunkHeader 関数に整数オーバーフローがあるため、データストリーミング中にリクエストのチャンク転送コーディングで無効な形式のチャンクサイズを使用することにより、リモートの攻撃者が、サービス拒否(リソース消費)を引き起こす可能性があります(CVE-2014-0075)。

Apache Tomcat 6.0.40 より前および 7.0.53 より前の 7.x のデフォルトサーブレットの java/org/apache/catalina/servlets/DefaultServlet.java が XSLT スタイルシートを適切に制限しないために、リモートの攻撃者がセキュリティマネージャをバイパスし、任意のファイルを読み取る可能性があります。これは、XML 外部エンティティ(XXE)問題に関連するもので、XML 外部エンティティを提供する細工された Web アプリケーションをエンティティ参照と併用することにより行われます。(CVE-2014-0096)。

Apache Tomcat 6.0.40 より前および 7.0.53 より前の 7.x の java/org/apache/tomcat/util/buf/Ascii.java の整数オーバーフローがあるため、リバースプロキシの背後で作動されたときに、リモートの攻撃者が、細工された Content-Length HTTP ヘッダーで HTTP リクエストスマグリング攻撃を引き起こす可能性があります(CVE-2014-0099)。

Apache Tomcat 6.0.40 より前および 7.0.54 より前の 7.x が、XSLT スタイルシートで使用される XML パーサーにアクセスするクラスローダーを適切に抑制しないために、リモートの攻撃者が、XML 外部エンティティ(XXE)問題に関連して、XML 外部エンティティ宣言を提供する細工された Web アプリケーションをエンティティ参照と併用することにより、任意のファイルを読み取る可能性があります。また、このような攻撃者は、細工された Web アプリケーションにより、単一の Tomcat インスタンスで別の Web アプリケーションに関連づけられたファイルを読み取る可能性もあります(CVE-2014-0119)。

6.0.55 より前の Apache Tomcat 6.x では、チャンク済みリクエストの一部として無効な形式のチャンクを作成することが可能であったため、Tomcat が新しいリクエストとしてリクエスト本文の一部を読み込む可能性がありました(CVE-2014-0227)。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://advisories.mageia.org/MGASA-2014-0268.html

http://advisories.mageia.org/MGASA-2015-0081.html

プラグインの詳細

深刻度: Medium

ID: 81936

ファイル名: mandriva_MDVSA-2015-053.nasl

バージョン: 1.7

タイプ: local

公開日: 2015/3/19

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 5.6

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:P

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:tomcat6, p-cpe:/a:mandriva:linux:tomcat6-admin-webapps, p-cpe:/a:mandriva:linux:tomcat6-docs-webapp, p-cpe:/a:mandriva:linux:tomcat6-el-2.1-api, p-cpe:/a:mandriva:linux:tomcat6-javadoc, p-cpe:/a:mandriva:linux:tomcat6-jsp-2.1-api, p-cpe:/a:mandriva:linux:tomcat6-lib, p-cpe:/a:mandriva:linux:tomcat6-servlet-2.5-api, p-cpe:/a:mandriva:linux:tomcat6-systemv, p-cpe:/a:mandriva:linux:tomcat6-webapps, cpe:/o:mandriva:business_server:1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/3

参照情報

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119, CVE-2014-0227

BID: 67667, 67668, 67669, 67671, 72717

MDVSA: 2015:053