MagicLinux 3 tomcat5-5.5.23-0jpp.38.0.1.AXS3 (AXSA:2013-370:01)

medium Nessus 插件 ID 290018

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程 MagicLinux 3 主机上存在安装的程序包该程序包受到 AXSA:2013-370:01 公告中提及的多个漏洞的影响。

Tomcat 是用于正式的 Java Servlet 和 JavaServer Pages 技术引用实现中的 servlet 容器。Java Servlet 和 JavaServer Pages 规范由 Sun 在 Java Community Process 下制定。
Tomcat 在开放、参与性的环境中开发,并根据 Apache 软件许可证发布。Tomcat 的目标是成为全球最佳开发人员的协作平台。
我们邀请您参与此开放开发项目。若要了解更多如何参与,请点击此处。
此版本修复的安全问题
CVE-2012-3546 Apache Tomcat 之前版本的 6.x 和 [] 之前的 6.0.36 和 7.x 之前的 7.0.30中的 org/apache/catalina/realm/RealmBase.java 在使用 FORM 身份验证时允许远程攻击者通过利用之前的 setUserPrincipal 调用绕过安全限制检查然后将 /j_security_check 放在 URI 的末尾。
CVE-2012-5885 之前的 Apache Tomcat 5.5.x5.5.36、之前的 6.x 、 之前的 6.0.36以及 之前的 7.x7.0.30 中 HTTP Digest Access Authentication 实现中的 replay-countermeasure 功能跟踪 cnonce也称为客户端 nonce值而不是 nonce也称为服务器 nonce和 nc又称为 nonce-count值使远程攻击者更容易通过嗅探有效请求的网络来绕过预期访问限制此漏洞与 CVE-2011-1184不同。
CVE-2012-5886 低于 [] 的 Apache Tomcat 5.5.x5.5.36、低于 6.0.36[] 的 6.x 和低于 7.x 的 7.0.30 中的 HTTP Digest Access Authentication 实现将关于已认证用户的信息缓存在会话状态内使得远程攻击者更容易绕过认证通过与会话 ID 相关的向量。
CVE-2012-5887 之前的 [ 5.5.x 的 Apache Tomcat 5.5.36、 之前的 [ 6.x 和 ] 之前的 6.0.367.x 以及 之前的 7.0.30 中的 HTTP Digest Access Authentication 实现未结合正确凭据的强制执行正确检查过时的 nonce 值这使得远程攻击者可通过嗅探网络中的有效请求绕过预期访问限制。
修复的缺陷:
现在仅在用户需要时才会调用 RELINK 脚本这解决了如果 RELINK 脚本正在运行在 Tomcat 启动期间发生问题时某些潜在的数据丢失窗口。
以前tomcat 服务器会删除 cookie 名称中的单引号或双引号但随后传递到 servlet 时cookie 值将为空。此问题已得到修复。
OPTION 请求未返回 TRACE 方法作为允许的方法而是错误地将 TRACE 报告为允许的方法。此问题已得到修复。
以前如果 context.xml 文件未指定 docBase 属性Tomcat 会崩溃并抛出 NullPointerException。此情况现已得到处理并且上下文的路径名称将用作 docBase。提醒部署上下文时docBase 属性为必需。
在 IBM S/390 和 64 位 PowerPC 系统上由于 JSP 预编译被禁用Tomcat 管理工具崩溃并访问 HTTP 404 失败。JSP 现已预编译以防止在运行时编译并且可访问 Tomcat 管理工具。
当使用 Web 应用程序部署上下文且 etc/localhost/[webapp].xml 文件存在时tomcat 报告 NullPointerException已修复此问题。
在 Tomcat 中添加了缺少的 tomcat-juli.jar 库此库阻止 java.util.logging 工作。
/etc/init.d/tomcat5 脚本在停止时返回错误的退出状态。此问题已得到修复。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/4018

插件详情

严重性: Medium

ID: 290018

文件名: miracle_linux_AXSA-2013-370.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2012-5887

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:tomcat5-server-lib, p-cpe:/a:miracle:linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:miracle:linux:tomcat5-webapps, p-cpe:/a:miracle:linux:tomcat5-common-lib, p-cpe:/a:miracle:linux:tomcat5-jasper-javadoc, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:tomcat5-jsp-2.0-api, p-cpe:/a:miracle:linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:miracle:linux:tomcat5-servlet-2.4-api, p-cpe:/a:miracle:linux:tomcat5-admin-webapps, p-cpe:/a:miracle:linux:tomcat5-jasper, p-cpe:/a:miracle:linux:tomcat5

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/4/10

漏洞发布日期: 2012/11/6

参考资料信息

CVE: CVE-2012-3546, CVE-2012-5885, CVE-2012-5886, CVE-2012-5887