CentOS 5:tomcat5 (CESA-2013:0870)

medium Nessus 插件 ID 66675

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 tomcat5 程序包修复了一个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

在 tomcat5 init 脚本处理 catalina.out 日志文件的方式中发现一个缺陷。部署于 Tomcat 的恶意 Web 应用程序可利用此缺陷执行符号链接攻击,从而将任意系统文件的所有权更改为 tomcat 用户的所有权,并允许升级其根权限。(CVE-2013-1976)

注意:通过此更新,/var/log/tomcat5/catalina.out 已移动至 /var/log/tomcat5-initd.log 文件。

Red Hat 在此感谢 Imperial College London 的 Simon Fayer 报告此问题。

建议 Tomcat 用户升级这些更新后的程序包,其中修正了此问题。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的 tomcat5 程序包。

另见

http://www.nessus.org/u?69604f87

插件详情

严重性: Medium

ID: 66675

文件名: centos_RHSA-2013-0870.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2013/5/30

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-1976

漏洞信息

CPE: p-cpe:/a:centos:centos:tomcat5, p-cpe:/a:centos:centos:tomcat5-admin-webapps, p-cpe:/a:centos:centos:tomcat5-server-lib, p-cpe:/a:centos:centos:tomcat5-common-lib, p-cpe:/a:centos:centos:tomcat5-jsp-2.0-api, p-cpe:/a:centos:centos:tomcat5-jasper, p-cpe:/a:centos:centos:tomcat5-webapps, p-cpe:/a:centos:centos:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:centos:centos:tomcat5-servlet-2.4-api, p-cpe:/a:centos:centos:tomcat5-servlet-2.4-api-javadoc, cpe:/o:centos:centos:5, p-cpe:/a:centos:centos:tomcat5-jasper-javadoc

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/5/28

漏洞发布日期: 2013/7/9

参考资料信息

CVE: CVE-2013-1976

BID: 60186

RHSA: 2013:0870