MagicLinux 4tomcat6-6.0.24-98.AXS4 (AXSA:2016-705:03)

high Nessus 插件 ID 289479

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2016-705:03 公告中提及的多个漏洞的影响。

Tomcat 是用于正式的 Java Servlet 和 JavaServer Pages 技术引用实现中的 servlet 容器。
Java Servlet 和 JavaServer Pages 规范由 Sun 在 Java Community Process 下制定。
Tomcat 在开放和参与的环境中开发,并在 Apache 软件许可协议版本 2.0 下发布。Tomcat 的目标是成为全球最佳开发人员的协作平台。
此版本修复的安全问题
在低于CVE-2015-5174 的Apache Tomcat 6.x6.0.45、低于 7.0.65] 的 7.x 以及低于 8.x 的 8.0.27 中RequestUtil.java 存在 [] 目录遍历漏洞可让经过认证的远程用户通过 /.. (斜线点点)web 应用程序在 getResource、getResourceAsStream 或 getResourcePaths 调用中使用的路径名中包含“.斜线”、“点”这一点已由 $CATALINA_BASE/webapps 目录证实。
CVE-2015-5345 在 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.30 之前的 8.x 版以及 9.0.0.M2 之前的 9.x 版中,Mapper 组件会在考虑安全限制与筛选器之前处理重定向,这可允许远程攻击者通过缺少结尾 / (斜线) 字符的 URL 来确定目录是否存在。
低于CVE-2016-0706 [] 的 Apache Tomcat 6.x6.0.45、低于 7.0.68[] 的 7.x 、低于 8.0.31] 的 8.x 以及低于 [ 9.x 的 9.0.0.M2 未将 org.apache.catalina.manager.StatusManagerServlet 放置在 org/apache/catalina/core/ 上RestrictedServlets.properties 列表允许经认证的远程用户通过构建的 Web 应用程序绕过预期 SecurityManager 限制并读取任意 HTTP 请求进而发现会话 ID 值。
CVE-2016-0714 在 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.31 之前的 8.x 版以及 9.0.0.M2 之前的 9.x 版中,会话持久性功能的实现未正确处理会话属性,这可允许经认证的远程用户通过 Web 应用程序,在会话中放置特别构建的对象,进而绕过预定的 SecurityManager 限制,并在特权上下文中执行任意代码。
CVE-2016-5388 Apache Tomcat 到 8.5.4在启用了 CGI Servlet 时遵循 RFC 3875 第 4.1.18 节因此不会针对 HTTP_PROXY 环境变量中存在的不受信任的客户端数据保护应用程序可能允许远程攻击者对应用程序的出站进行重定向通过 HTTP 请求中构建的 Proxy 标头连接到任意代理服务器的 HTTP 流量又称为 httpoxy 问题。
注意供应商称 缓解计划用于跟踪 CVE-2016-5388的 Tomcat 的未来版本。换言之这不是漏洞的 CVE ID。
CVE-2016-6325
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
修复的缺陷:
* 由于 tomcat6 规范文件中的缺陷,所以在安装时会将 catalina.out 文件的 md5sum、大小、mtime 属性与该文件属性进行比较。由于这些属性在服务开始后发生更改,所以之前的 rpm -V 命令失败。通过此更新,在 RPM 验证中会忽略上述属性,且 catalina.out 文件现已通过验证检查。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/7137

插件详情

严重性: High

ID: 289479

文件名: miracle_linux_AXSA-2016-705.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-6325

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2016-0714

漏洞信息

CPE: p-cpe:/a:miracle:linux:tomcat6-lib, p-cpe:/a:miracle:linux:tomcat6, p-cpe:/a:miracle:linux:tomcat6-el-2.1-api, p-cpe:/a:miracle:linux:tomcat6-servlet-2.5-api, p-cpe:/a:miracle:linux:tomcat6-jsp-2.1-api, cpe:/o:miracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/10/11

漏洞发布日期: 2015/10/1

参考资料信息

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2016-0706, CVE-2016-0714, CVE-2016-5388, CVE-2016-6325

IAVB: 2016-B-0160-S