CentOS 7:tomcat(CESA-2015:0983)

medium Nessus プラグイン ID 83376

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題を修正する更新済み tomcat パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Apache Tomcat は、Java サーブレットおよび JavaServer Pages(JSP)技術のサーブレットコンテナです。

Tomcat の ChunkedInputFilter が、不正な形式でチャンクされたエンコーディングが検出された後、入力を読み取ろうとする後続の試みを失敗させていないことがわかりました。リモートの攻撃者がこの欠陥を利用し、新しいリクエストとして Tomcat プロセスをリクエスト本文の一部としたり、サービス拒否を引き起こす恐れがあります。(CVE-2014-0227)

Tomcat 7 の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、この問題を修正することが推奨されます。この更新のインストール後、 tomcat サービスは自動的に再起動します。

ソリューション

影響を受ける tomcat パッケージを更新してください。

参考資料

http://www.nessus.org/u?4e4b4332

プラグインの詳細

深刻度: Medium

ID: 83376

ファイル名: centos_RHSA-2015-0983.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2015/5/13

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.5

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2014-0227

脆弱性情報

CPE: p-cpe:/a:centos:centos:tomcat, p-cpe:/a:centos:centos:tomcat-admin-webapps, p-cpe:/a:centos:centos:tomcat-docs-webapp, p-cpe:/a:centos:centos:tomcat-el-2.2-api, p-cpe:/a:centos:centos:tomcat-javadoc, p-cpe:/a:centos:centos:tomcat-jsp-2.2-api, p-cpe:/a:centos:centos:tomcat-jsvc, p-cpe:/a:centos:centos:tomcat-lib, p-cpe:/a:centos:centos:tomcat-servlet-3.0-api, p-cpe:/a:centos:centos:tomcat-webapps, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/5/12

脆弱性公開日: 2015/2/16

参照情報

CVE: CVE-2014-0227

BID: 72717

RHSA: 2015:0983