RHEL 5 / 6:JBoss Web Server (RHSA-2013:0268)

medium Nessus 插件 ID 76235

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 tomcat7 程序包修复了一个安全问题,现在可用于针对 Red Hat Enterprise Linux 5 和 6 的 JBoss Enterprise Web Server 2.0.0。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache Tomcat 是 servlet 容器。

已发现向受保护的资源发送无会话标识符的请求可以绕过跨站请求伪造 (CSRF) 阻止过滤器。远程攻击者可利用此缺陷针对依赖于 CSRF 阻止过滤器且不包含 CSRF 的内部缓解的应用程序发动 CSRF 攻击。
(CVE-2012-4431)

警告:在应用该更新之前,请备份现有 JBoss Enterprise Web Server 安装(包括所有应用程序和配置文件)。

Tomcat 用户应升级这些更新后的程序包,其中解决了此问题。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的数据包。

另见

http://tomcat.apache.org/security-7.html

https://access.redhat.com/errata/RHSA-2013:0268

https://access.redhat.com/security/cve/cve-2012-4431

插件详情

严重性: Medium

ID: 76235

文件名: redhat-RHSA-2013-0268.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2014/6/26

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 2.2

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-1.0-api

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2013/2/19

漏洞发布日期: 2012/12/19

参考资料信息

CVE: CVE-2012-4431

BID: 56814

RHSA: 2013:0268