CentOS 6:tomcat6 (CESA-2015:0991)

medium Nessus 插件 ID 83380

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 tomcat6 程序包修复了一个安全问题和一个缺陷,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

发现在检测到畸形区块编码后,Tomcat 中的 ChunkedInputFilter 未阻止对读取输入的后续尝试。远程攻击者可能利用此缺陷将请求正文的 Tomcat 进程是部分作为新的请求,或造成拒绝服务。(CVE-2014-0227)

此更新还修复以下缺陷:

* 在此更新之前,如果停止 tomcat 进程的尝试失败,tomcat6 init 脚本不尝试终止此进程,这可能会妨碍 tomcat 正确重新启动。此 init 脚本进行了修改以修正此问题。(BZ#1207048)

建议所有 Tomcat 6 用户升级这些更新后的程序包,其中修正了这些问题。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的 tomcat6 程序包。

另见

http://www.nessus.org/u?55d5901c

插件详情

严重性: Medium

ID: 83380

文件名: centos_RHSA-2015-0991.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2015/5/13

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 2.5

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2014-0227

漏洞信息

CPE: p-cpe:/a:centos:centos:tomcat6, cpe:/o:centos:centos:6, p-cpe:/a:centos:centos:tomcat6-jsp-2.1-api, p-cpe:/a:centos:centos:tomcat6-el-2.1-api, p-cpe:/a:centos:centos:tomcat6-webapps, p-cpe:/a:centos:centos:tomcat6-servlet-2.5-api, p-cpe:/a:centos:centos:tomcat6-docs-webapp, p-cpe:/a:centos:centos:tomcat6-lib, p-cpe:/a:centos:centos:tomcat6-admin-webapps, p-cpe:/a:centos:centos:tomcat6-javadoc

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/5/12

漏洞发布日期: 2015/2/16

参考资料信息

CVE: CVE-2014-0227

BID: 72717

RHSA: 2015:0991