MagicLinux 7tomcat-7.0.69-10.el7 (AXSA:2016-1116:02)

high Nessus 插件 ID 289429

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2016-1116:02 公告中提及的多个漏洞的影响。

Tomcat 是用于正式的 Java Servlet 和 JavaServer Pages 技术引用实现中的 servlet 容器。
Java Servlet 和 JavaServer Pages 规范由 Sun 在 Java Community Process 下制定。
Tomcat 在开放和参与的环境中开发,并在 Apache 软件许可协议版本 2.0 下发布。Tomcat 的目标是成为全球最佳开发人员的协作平台。
此版本修复的安全问题
在低于CVE-2015-5174 的Apache Tomcat 6.x6.0.45、低于 7.0.65] 的 7.x 以及低于 8.x 的 8.0.27 中RequestUtil.java 存在 [] 目录遍历漏洞可让经过认证的远程用户通过 /.. (斜线点点)web 应用程序在 getResource、getResourceAsStream 或 getResourcePaths 调用中使用的路径名中包含“.斜线”、“点”这一点已由 $CATALINA_BASE/webapps 目录证实。
CVE-2015-5345 在 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.30 之前的 8.x 版以及 9.0.0.M2 之前的 9.x 版中,Mapper 组件会在考虑安全限制与筛选器之前处理重定向,这可允许远程攻击者通过缺少结尾 / (斜线) 字符的 URL 来确定目录是否存在。
CVE-2015-5351 低于 [] 的 Apache Tomcat 7.x7.0.68、低于 8.0.31的 8.x 以及低于 9.0.0.M29.x 的Apache Tomcat 中 (1) Manager 和 (2) 主机管理器应用程序可建立会话并发送任意新请求的 CSRF 标记这可允许远程攻击者以使用标记绕过 CSRF 保护机制。
低于CVE-2016-0706 [] 的 Apache Tomcat 6.x6.0.45、低于 7.0.68[] 的 7.x 、低于 8.0.31] 的 8.x 以及低于 [ 9.x 的 9.0.0.M2 未将 org.apache.catalina.manager.StatusManagerServlet 放置在 org/apache/catalina/core/ 上RestrictedServlets.properties 列表允许经认证的远程用户通过构建的 Web 应用程序绕过预期 SecurityManager 限制并读取任意 HTTP 请求进而发现会话 ID 值。
CVE-2016-0714 在 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.31 之前的 8.x 版以及 9.0.0.M2 之前的 9.x 版中,会话持久性功能的实现未正确处理会话属性,这可允许经认证的远程用户通过 Web 应用程序,在会话中放置特别构建的对象,进而绕过预定的 SecurityManager 限制,并在特权上下文中执行任意代码。
CVE-2016-0763 之前的 Apache Tomcat 7.x7.0.68、 8.x 之前的 8.0.31以及 9.x 之前的 9.0.0.M3 中org/apache/naming/factory/ResourceLinkFactory.java 的 setGlobalContext 方法未考虑 ResourceLinkFactory.setGlobalContext 调用方是否获得授权这允许经认证的远程用户通过设置构建的全局上下文的 Web 应用程序绕过预期的 SecurityManager 限制并读取或写入任意应用程序数据或造成拒绝服务应用程序中断。
CVE-2016-30921.3.2之前版本的 Apache Commons Fileupload 中的 MultipartStream 类在 Apache Tomcat 之前版本的 7.x7.0.70、 8.x 之前的 8.0.36、 8.5.x 之前的 8.5.3以及 9.x 之前的 9.0.0.M7 和其他产品中使用可让远程攻击者通过长边界字符串造成拒绝服务CPU 消耗。
下列程序包已升级到更新的上游版本tomcat (7.0.69)。
其他变更:

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/7548

插件详情

严重性: High

ID: 289429

文件名: miracle_linux_AXSA-2016-1116.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-5351

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2016-0714

漏洞信息

CPE: p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/11/29

漏洞发布日期: 2015/10/1

参考资料信息

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763, CVE-2016-3092