CentOS 6:tomcat6(CESA-2016:0492)

medium Nessus プラグイン ID 90121

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題と 1 つのバグを修正する更新済みの tomcat6 パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Apache Tomcat は、Java サーブレットおよび JavaServer Pages(JSP)技術のサーブレットコンテナです。

表現言語リゾルバーが権限のあるコードセクション内で表現を評価していたことが見つかりました。悪意のある Web アプリケーションがこの欠陥を利用し、セキュリティマネージャー保護をバイパスする可能性があります。(CVE-2014-7810)

この更新では以下のバグも修正されます。

* 以前は、Apache Tomcat 6 サーブレットで New I/O(NIO)コネクタを使用することで、結果として大規模なメモリリークが発生していました。Upstream パッチが適用されて、このバグが修正され、メモリリークが発生しなくなりました。
(BZ#1301646)

Tomcat 6 の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、Tomcat を再起動する必要があります。

ソリューション

影響を受ける tomcat6 パッケージを更新してください。

参考資料

http://www.nessus.org/u?f10d8721

プラグインの詳細

深刻度: Medium

ID: 90121

ファイル名: centos_RHSA-2016-0492.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2016/3/24

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2014-7810

脆弱性情報

CPE: p-cpe:/a:centos:centos:tomcat6, p-cpe:/a:centos:centos:tomcat6-admin-webapps, p-cpe:/a:centos:centos:tomcat6-docs-webapp, p-cpe:/a:centos:centos:tomcat6-el-2.1-api, p-cpe:/a:centos:centos:tomcat6-javadoc, p-cpe:/a:centos:centos:tomcat6-jsp-2.1-api, p-cpe:/a:centos:centos:tomcat6-lib, p-cpe:/a:centos:centos:tomcat6-servlet-2.5-api, p-cpe:/a:centos:centos:tomcat6-webapps, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/3/23

脆弱性公開日: 2015/6/7

参照情報

CVE: CVE-2014-7810

RHSA: 2016:0492