CentOS 7 : tomcat (CESA-2017:0935)

high Nessus 插件 ID 99384

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

Tomcat 更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。安全修复:* 已发现解析 HTTP 请求行的代码允许无效字符。可利用此缺陷,通过与同样允许无效字符但解释不同的代理结合,将数据注入 HTTP 响应。通过操控 HTTP 响应,攻击者可侵害 Web 缓存、执行 XSS 攻击或从非自身请求获得敏感信息。(CVE-2016-6816) 注意:此修复导致 Tomcat 在请求包含 HTTP 规范不允许以未编码形式显示的字符时(即使之前可以接受),响应以 HTTP 400 Bad Request 错误。新引入的系统属性 tomcat.util.http.parser.HttpParser.requestTargetAllow 可用于配置 Tomcat,使其接受未编码形式的大括号 ({ 和 }) 和管道符 (|),因为 URL 中经常使用这些未正确编码的符号。* 在向 NIO HTTP 连接器发送文件代码的错误处理中发现缺陷。这导致当前处理器对象多次被添加至处理器缓存,造成包括但不限于会话 ID 和响应正文请求间的信息泄露。(CVE-2016-8745)

解决方案

更新受影响的 tomcat 程序包。

另见

http://www.nessus.org/u?6f9e6646

插件详情

严重性: High

ID: 99384

文件名: centos_RHSA-2017-0935.nasl

版本: 3.9

类型: local

代理: unix

发布时间: 2017/4/14

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-6816

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:tomcat, p-cpe:/a:centos:centos:tomcat-admin-webapps, p-cpe:/a:centos:centos:tomcat-docs-webapp, p-cpe:/a:centos:centos:tomcat-el-2.2-api, p-cpe:/a:centos:centos:tomcat-javadoc, p-cpe:/a:centos:centos:tomcat-jsp-2.2-api, p-cpe:/a:centos:centos:tomcat-jsvc, p-cpe:/a:centos:centos:tomcat-lib, p-cpe:/a:centos:centos:tomcat-servlet-3.0-api, p-cpe:/a:centos:centos:tomcat-webapps, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/13

漏洞发布日期: 2017/3/20

参考资料信息

CVE: CVE-2016-6816, CVE-2016-8745

RHSA: 2017:0935