Debian dla-4017:libtomcat9-embed-java - 安全更新

medium Nessus 插件 ID 214321

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-4017 公告中提及的多个漏洞影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-4017-1 [email protected] https://www.debian.org/lts/security/Markus Koschany 2025 年 1 月 17 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:tomcat9 版本:9.0.43-2~deb11u11 CVE ID:CVE-2024-21733 CVE-2024-38286 CVE-2024-50379 CVE-2024-52316 CVE-2024-56337

已在 Tomcat 9(基于 Java 的 Web 服务器)、servlet 和 JSP 引擎中解决若干可能导致拒绝服务或敏感信息泄露的问题。

CVE-2024-21733

Apache Tomcat 中有包含敏感信息的错误消息生成漏洞。

CVE-2024-38286

某些配置下的 Tomcat 允许攻击者通过滥用 TLS 握手进程造成 OutOfMemoryError。

CVE-2024-52316

Apache Tomcat 中未检查的错误条件漏洞。如果 Tomcat 配置为使用自定义 Jakarta 身份验证(旧称 JASPIC)ServerAuthContext 组件,其可能会在未明确设置表示失败的 HTTP 状态的情况下于身份验证过程中返回异常,导致身份验证可能不会失败,从而允许用户绕过身份验证过程。任何已知 Jakarta 身份验证组件均不会以这种方式运行。

CVE-2024-50379/CVE-2024-56337

在 Apache Tomcat 的 JSP 编译期间,如果已为写入启用默认 servlet(非默认配置),则检查时间/使用时间 (TOCTOU) 争用条件漏洞允许在不区分大小写的特定文件系统上触发 RCE。
有些用户还可能需要其他配置才能完全缓解 CVE-2024-50379,具体取决于 Tomcat 搭配使用的 Java 版本。对于 Debian 11 bullseye,必须将系统属性 sun.io.useCanonCaches 明确设置为 false(默认为 true)。由于 Debian 默认使用区分大小写的文件系统,因此大多数 Debian 用户不会受到影响。

对于 Debian 11 bullseye,已在 9.0.43-2~deb11u11 版本中修复这些问题。

我们建议您升级 tomcat9 程序包。

如需了解 tomcat9 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/tomcat9

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: 此消息部分已经过数字签署

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 libtomcat9-embed-java 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/tomcat9

https://security-tracker.debian.org/tracker/CVE-2024-21733

https://security-tracker.debian.org/tracker/CVE-2024-38286

https://security-tracker.debian.org/tracker/CVE-2024-50379

https://security-tracker.debian.org/tracker/CVE-2024-52316

https://security-tracker.debian.org/tracker/CVE-2024-56337

https://packages.debian.org/tomcat9

https://packages.debian.org/source/bullseye/tomcat9

插件详情

严重性: Medium

ID: 214321

文件名: debian_DLA-4017.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2025/1/17

最近更新时间: 2025/3/13

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2024-21733

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:tomcat9-admin, p-cpe:/a:debian:debian_linux:libtomcat9-java, p-cpe:/a:debian:debian_linux:tomcat9-docs, p-cpe:/a:debian:debian_linux:tomcat9-user, p-cpe:/a:debian:debian_linux:libtomcat9-embed-java, p-cpe:/a:debian:debian_linux:tomcat9, p-cpe:/a:debian:debian_linux:tomcat9-examples, p-cpe:/a:debian:debian_linux:tomcat9-common

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/1/17

漏洞发布日期: 2021/3/10

参考资料信息

CVE: CVE-2024-21733, CVE-2024-38286, CVE-2024-50379, CVE-2024-52316, CVE-2024-56337

IAVA: 2023-A-0661-S, 2024-A-0589-S, 2024-A-0754-S, 2024-A-0822-S