Apache Tomcat 7.0.0 < 7.0.53 多个漏洞

medium Nessus 插件 ID 74246

简介

远程 Apache Tomcat 服务器受到多个漏洞的影响

描述

远程主机上安装的 Tomcat 版本低于 7.0.53。因此,它受到 fixed_in_apache_tomcat_7.0.53_security-7 公告中提及的一个漏洞影响。

- 在低于 6.0.40、7.x 至 7.0.53 以及 8.x 至 8.0.4 版本的 Apache Tomcat 中,java/org/apache/coyote/http11/filters/ChunkedInputFilter.java 内的 parseChunkHeader 函数中存在整数溢出,允许远程攻击者在流式处理数据期间通过请求的分块传输代码中畸形的区块大小造成拒绝服务(资源消耗)。
(CVE-2014-0075)

- 在低于 6.0.40、7.x 至 7.0.53 以及 8.x 至 8.0.4 版本的 Apache Tomcat 中,默认 servlet 内的 java/org/apache/catalina/servlets/DefaultServlet.java 未正确限制 XSLT 样式表,从而允许远程攻击者通过提供 XML 外部实体声明以及与 XML 外部实体 (XXE) 问题相关的实体引用所构建的 Web 应用程序绕过安全管理器限制并读取任意文件。(CVE-2014-0096)

- 在低于 6.0.40、7.x 至 7.0.53 以及 8.x 至 8.0.4 版本的 Apache Tomcat 中,java/org/apache/tomcat/util/buf/Ascii.java 内存在整数溢出,在反向代理后面操作时,允许远程攻击者通过构建的内容长度 HTTP 标头执行 HTTP 请求走私攻击。(CVE-2014-0099)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Apache Tomcat 7.0.53 版本或更高版本。

另见

http://www.nessus.org/u?fe47586d

https://svn.apache.org/viewvc?view=rev&rev=1578341

https://svn.apache.org/viewvc?view=rev&rev=1578637

https://svn.apache.org/viewvc?view=rev&rev=1578655

https://svn.apache.org/viewvc?view=rev&rev=1578814

插件详情

严重性: Medium

ID: 74246

文件名: tomcat_7_0_53.nasl

版本: 1.15

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2014/5/30

最近更新时间: 2024/5/23

配置: 启用全面检查 (optional)

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 2.2

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2014-0099

CVSS v3

风险因素: Medium

基本分数: 4.3

时间分数: 3.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat:7

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2014/3/30

漏洞发布日期: 2014/5/17

参考资料信息

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099

BID: 67667, 67668, 67671