Debian dsa-5845:libtomcat10-embed-java - 安全更新

high Nessus 插件 ID 214338

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 12 主机上安装的多个程序包受到 dsa-5845 公告中提及的多个漏洞影响。

- ------------------------------------------------------------------------- Debian 安全公告 DSA-5845-1 [email protected] https://www.debian.org/security/Markus Koschany 2025 年 1 月 17 日https://www.debian.org/security/faq
- -------------------------------------------------------------------------

程序包:tomcat10 CVE ID:CVE-2024-34750 CVE-2024-38286 CVE-2024-50379 CVE-2024-52316 CVE-2024-54677 CVE-2024-56337

已在 Tomcat 10(基于 Java 的 Web 服务器)、servlet 和 JSP 引擎中解决若干可能导致拒绝服务攻击的问题。


CVE-2024-38286

某些配置下的 Tomcat 允许攻击者通过滥用 TLS 握手进程造成 OutOfMemoryError。

CVE-2024-52316

Apache Tomcat 中未检查的错误条件漏洞。如果 Tomcat 配置为使用自定义 Jakarta 身份验证(旧称 JASPIC)ServerAuthContext 组件,其可能会在未明确设置表示失败的 HTTP 状态的情况下于身份验证过程中返回异常,导致身份验证可能不会失败,从而允许用户绕过身份验证过程。任何已知 Jakarta 身份验证组件均不会以这种方式运行。

CVE-2024-50379/CVE-2024-56337

在 Apache Tomcat 的 JSP 编译期间,如果已为写入启用默认 servlet(非默认配置),则检查时间/使用时间 (TOCTOU) 争用条件漏洞允许在不区分大小写的特定文件系统上触发 RCE。
有些用户还可能需要其他配置才能完全缓解 CVE-2024-50379,具体取决于 Tomcat 搭配使用的 Java 版本。对于 Debian 12 bookworm,必须将系统属性 sun.io.useCanonCaches 明确设置为 false(默认为 false)。由于 Debian 默认使用区分大小写的文件系统,因此大多数 Debian 用户不会受到影响。

CVE-2024-34750

Apache Tomcat 中存在异常情况处理不当,不受控制的资源消耗漏洞。在处理 HTTP/2 流时,Tomcat 无法正确处理一些 HTTP 标头过多的情况。这会造成活动 HTTP/2 流的错误计数,进而导致使用错误的无限超时,从而允许本应关闭的连接保持打开状态。

CVE-2024-54677

在 Apache Tomcat 随附的示例 Web 应用程序中,不受控制的资源消耗漏洞会导致拒绝服务。


对于稳定发行版本 (bookworm),已在 10.1.34-0+deb12u1 版本中修复这些问题。

我们建议您升级 tomcat10 程序包。

如需了解 tomcat10 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/tomcat10

有关 Debian 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://www.debian.org/security/

邮件列表:[email protected]

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 libtomcat10-embed-java 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/tomcat10

https://security-tracker.debian.org/tracker/CVE-2024-34750

https://security-tracker.debian.org/tracker/CVE-2024-38286

https://security-tracker.debian.org/tracker/CVE-2024-50379

https://security-tracker.debian.org/tracker/CVE-2024-52316

https://security-tracker.debian.org/tracker/CVE-2024-54677

https://security-tracker.debian.org/tracker/CVE-2024-56337

https://packages.debian.org/tomcat10

https://packages.debian.org/source/bookworm/tomcat10

插件详情

严重性: High

ID: 214338

文件名: debian_DSA-5845.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/1/17

最近更新时间: 2025/3/13

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-52316

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2024-38286

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:tomcat10-examples, p-cpe:/a:debian:debian_linux:tomcat10-common, p-cpe:/a:debian:debian_linux:libtomcat10-embed-java, p-cpe:/a:debian:debian_linux:tomcat10-admin, p-cpe:/a:debian:debian_linux:libtomcat10-java, p-cpe:/a:debian:debian_linux:tomcat10-user, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:tomcat10-docs, p-cpe:/a:debian:debian_linux:tomcat10

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/1/17

漏洞发布日期: 2024/6/19

参考资料信息

CVE: CVE-2024-34750, CVE-2024-38286, CVE-2024-50379, CVE-2024-52316, CVE-2024-54677, CVE-2024-56337

IAVA: 2024-A-0393-S, 2024-A-0589-S, 2024-A-0754-S, 2024-A-0822-S