Apache Tomcat 7.0.0 < 7.0.12 多个漏洞

medium Nessus 插件 ID 53323

简介

远程 Apache Tomcat 服务器受到多个漏洞的影响

描述

远程主机上安装的 Tomcat 版本低于 7.0.12。因此,它受到 fixed_in_apache_tomcat_7.0.12_security-7 公告中提及的多个漏洞影响。

- 在 7.0.x 至 7.0.12 版本的 Apache Tomcat 中,HTTP BIO 连接器未正确处理 HTTP 管道,导致远程攻击者可以通过检查 HTTP 数据包中的应用程序数据,在有机会的情况下读取原本用于其他客户端的响应,此问题与不同用户的请求发生响应混乱相关。(CVE-2011-1475)

- 在 5.5.34 之前的 Apache Tomcat 5.5.x、6.0.33 之前的 Apache Tomcat 6.x 和 7.0.12 之前的 Apache Tomcat 7.x 中,HTTP Digest Access Authentication 实现未检查领域值,这可能允许远程攻击者通过利用具有较弱认证或授权要求的保护空间的可用性来绕过预期访问限制,此漏洞与 CVE-2011-1184 不同。
(CVE-2011-5063)

- 7.x 至 7.0.10 版本的 Apache Tomcat 未遵循 ServletSecurity 注释原则,导致远程攻击者可以通过向 Web 应用程序发出 HTTP 请求来绕过预期访问限制。(CVE-2011-1088)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Apache Tomcat 7.0.12 版本或更高版本。

另见

http://www.nessus.org/u?8b095fc6

https://svn.apache.org/viewvc?view=rev&rev=1086349

https://svn.apache.org/viewvc?view=rev&rev=1086352

https://svn.apache.org/viewvc?view=rev&rev=1087643

https://svn.apache.org/viewvc?view=rev&rev=1087655

插件详情

严重性: Medium

ID: 53323

文件名: tomcat_7_0_12.nasl

版本: 1.26

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2011/4/7

最近更新时间: 2024/5/23

配置: 启用全面检查

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.0

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2011-1088

CVSS v3

风险因素: Medium

基本分数: 5.4

时间分数: 4.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat:7

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2011/4/6

漏洞发布日期: 2011/3/22

参考资料信息

CVE: CVE-2011-1088, CVE-2011-1475, CVE-2011-5063

BID: 47196, 47199, 49762

SECUNIA: 43684