MagicLinux 4tomcat6-6.0.24-52.AXS4 (AXSA:2013-279:02)

medium Nessus 插件 ID 289779

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2013-279:02 公告中提及的多个漏洞的影响。

Tomcat 是用于正式的 Java Servlet 和 JavaServer Pages 技术引用实现中的 servlet 容器。Java Servlet 和 JavaServer Pages 规范由 Sun 在 Java Community Process 下制定。
Tomcat 在开放和参与的环境中开发,并在 Apache 软件许可协议版本 2.0 下发布。Tomcat 的目标是成为全球最佳开发人员的协作平台。
此版本修复的安全问题
CVE-2012-3546 Apache Tomcat 之前版本的 6.x 和 [] 之前的 6.0.36 和 7.x 之前的 7.0.30中的 org/apache/catalina/realm/RealmBase.java 在使用 FORM 身份验证时允许远程攻击者通过利用之前的 setUserPrincipal 调用绕过安全限制检查然后将 /j_security_check 放在 URI 的末尾。
CVE-2012-4534 Apache Tomcat 之前的 6.x6.0.36 和 之前的 7.x7.0.28中的 org/apache/tomcat/util/net/NioEndpoint.java [] 将 NIO 连接器与 sendfile 和 HTTPS 结合使用时允许远程攻击者造成拒绝读取响应期间通过终止连接可能导致无限循环服务的中断。
CVE-2012-5885 之前的 Apache Tomcat 5.5.x5.5.36、之前的 6.x 、 之前的 6.0.36以及 之前的 7.x7.0.30 中 HTTP Digest Access Authentication 实现中的 replay-countermeasure 功能跟踪 cnonce也称为客户端 nonce值而不是 nonce也称为服务器 nonce和 nc又称为 nonce-count值使远程攻击者更容易通过嗅探有效请求的网络来绕过预期访问限制此漏洞与 CVE-2011-1184不同。
CVE-2012-5886 低于 [] 的 Apache Tomcat 5.5.x5.5.36、低于 6.0.36[] 的 6.x 和低于 7.x 的 7.0.30 中的 HTTP Digest Access Authentication 实现将关于已认证用户的信息缓存在会话状态内使得远程攻击者更容易绕过认证通过与会话 ID 相关的向量。
CVE-2012-5887 之前的 [ 5.5.x 的 Apache Tomcat 5.5.36、 之前的 [ 6.x 和 ] 之前的 6.0.367.x 以及 之前的 7.0.30 中的 HTTP Digest Access Authentication 实现未结合正确凭据的强制执行正确检查过时的 nonce 值这使得远程攻击者可通过嗅探网络中的有效请求绕过预期访问限制。
修复的缺陷:
由于 spec 文件中的错误Apache Tomcat initscript 位于 /etc/init.d 目录中。
它们应位于 /etc/rc.d/init.d 目录中。已通过更新 spec 文件修复此问题。
当 Web 应用程序使用其自己的类装载器时Tomcat WebappClassLoader 在编译 JSP 时可能以死锁结束这是因为同步缺陷所致。此问题已得到修复。
将 /etc/tomcat6/tomcat6.conf 文件中的 TOMCAT_USER 更改为其 UID 与用户 GID 不同的用户时状态返回错误的 tomcat6 状态。此问题已得到修复。
尝试导入 URL 参数中包含 JavaScript 片段的不存在页面时Tomcat 返回了一条消息称资源不可用。Tomcat 现在支持 HTML 过滤而是报告缺少资源。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/3912

插件详情

严重性: Medium

ID: 289779

文件名: miracle_linux_AXSA-2013-279.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2012-5887

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 5.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:tomcat6-lib, p-cpe:/a:miracle:linux:tomcat6, p-cpe:/a:miracle:linux:tomcat6-el-2.1-api, p-cpe:/a:miracle:linux:tomcat6-servlet-2.5-api, p-cpe:/a:miracle:linux:tomcat6-jsp-2.1-api, cpe:/o:miracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/3/29

漏洞发布日期: 2012/11/6

参考资料信息

CVE: CVE-2012-3546, CVE-2012-4534, CVE-2012-5885, CVE-2012-5886, CVE-2012-5887