• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202208-1443

    公告ID:KYSA-202208-1443 公告摘要:tomcat6安全漏洞 等級:Important 發布日期:2022-08-23

    詳細介紹

    1.修復的CVE ·CVE-2011-1184 描述:Apache Tomcat 7.0.0 到7.0.11,6.0.0到6.0.32,5.5.0到5.5.33版本中存在多個安全漏洞。攻擊者可利用該漏洞繞過安全限制執行未授權的攻擊。 ·CVE-2011-2204 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat 5.5.34之前的5.5.x版本,6.0.33之前的6.x版本,以及7.0.17之前的7.x版本中存在信息泄露漏洞。該漏洞源于使用MemoryUserDatabase的JMX在創建用戶時產生的錯誤,本地用戶可利用該漏洞在Tomcat日志中記錄用戶密碼,導致泄露敏感信息。 ·CVE-2011-2526 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。當為HTTP APR或HTTP NIO連接器啟用了sendfile時,Apache Tomcat 5.5.34之前的5.5.x版本,6.0.33之前的6.x版本,7.0.19之前的7.x版本沒有驗證某些請求屬性。本地用戶可利用不可信web應用程序繞過預設的文件訪問限制或導致拒絕服務(無限循環或JVM崩潰)。 ·CVE-2011-3190 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Tomcat在AJP協議的實現上存在安全限制繞過漏洞。此漏洞源于Apache Tomcat錯誤處理了某些請求,可被利用注入任意AJP消息并泄露敏感信息或繞過身份驗證機制。成功利用需要不使用org.apache.jk.server.JkCoyoteHandler AJP連接器,接受POST請求,不處理請求主體。遠程攻擊者可利用此漏洞繞過某些安全限制。 ·CVE-2011-4858 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat 5.5.35之前版本,6.0.35之前的6.x版本以及7.0.23之前的7.x版本中存在漏洞,該漏洞源于在沒有限制觸發預測哈希沖突的情況下為形式參數計算哈希值。遠程攻擊者可以通過發送多個特制參數導致拒絕服務。 ·CVE-2011-5062 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat 5.5.34之前的5.5.x版本,6.0.33之前的6.x版本,7.0.12之前的7.x版本中的HTTP摘要式身份驗證時在實現上存在漏洞,該漏洞源于未檢測qop值。遠程攻擊者可利用該漏洞借助特制的qop=auth的值繞過完整性保護限制。 ·CVE-2011-5063 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat的HTTP摘要式身份驗證時在實現上中存在漏洞,該漏洞源于未校對realm值。遠程攻擊者可利用該漏洞借助具有較弱認證或授權要求的保護空間的可用性繞過預期的訪問限制。 ·CVE-2011-5064 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat的HTTP摘要訪問授權implementation(實施)中的DigestAuthenticator.java中存在漏洞,該漏洞源于其將Catalina作為私鑰。遠程攻擊者可通過對該字符串的認知繞過加密的保護機制。 ·CVE-2012-0022 描述:Apache Tomcat是一個流行的開放源碼的JSP應用服務器程序。Apache Tomcat在參數處理的實現上存在拒絕服務漏洞。遠程攻擊者可通過特制的請求利用此漏洞消耗大量的CPU資源,造成拒絕服務。 ·CVE-2012-3546 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat 6.0.36之前的6.x版本以及7.0.30之前的7.x版本中的org/apache/catalina/realm/RealmBase.java中存在漏洞。在程序使用FORM身份驗證的條件下,通過對之前的某setUserPrincipal調用進行利用并且在URI結尾處追加/j_security_check,遠程攻擊者利用該漏洞繞過安全強制檢查。 ·CVE-2012-4534 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat 6.0.36之前的6.x版本和7.0.28之前的7.x版本中的org/apache/tomcat/util/net/NioEndpoint.java中存在漏洞。在sendfile和HTTPS同時發生的情況下使用NIO連接器,并在讀響應的過程中終止其連接,遠程攻擊可者利用該漏洞導致拒絕服務(無限循環)。 ·CVE-2012-5885 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat 5.5.36之前的5.5.x版本、6.0.36之前的6.x版本、7.0.30之前的7.x版本中的HTTP Digest Access Authentication實現中的replay-countermeasure功能中存在漏洞,該漏洞源于程序追蹤cnonce(又名客戶端隨機數)值而不是追蹤nonce(又名服務器端隨機數)和nc(又名隨機數計數)值。遠程攻擊者利用該漏洞通過在網絡中嗅探有效的請求,繞過預期的訪問限制。 ·CVE-2012-5886 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat 5.5.36之前的5.5.x版本、6.0.36之前的6.x版本、7.0.30之前的7.x版本中的HTTP Digest Access Authentication實現中存在漏洞,該漏洞源于在會話狀態中緩存相關身份驗證用戶的信息。遠程攻擊者利用該漏洞通過與會話ID相關的向量繞過身份驗證。 ·CVE-2012-5887 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat 5.5.36之前的5.5.x版本、6.0.36之前的6.x版本、7.0.30之前的7.x版本中的HTTP Digest Access Authentication實現中存在漏洞,該漏洞源于程序在連帶執行憑證檢查的同時未對過期的隨機數值進行正確的檢查。通過在網絡中嗅探有效的請求,遠程攻擊者可利用該漏洞繞過預期的訪問限制。 ·CVE-2013-1976 描述: Tomcat是一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。本地攻擊者可通過在(a)tomcat5-initd.log,(b)tomcat6-initd.log,(c)catalina.out或(d)tomcat7-initd.log上的符號鏈接攻擊利用該漏洞更改任意文件的所有權。 ·CVE-2013-2051 描述:Tomcat是Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Tomcat 6 DIGEST身份認證功能中存在漏洞。遠程攻擊者可利用該漏洞繞過既定的訪問限制。 ·CVE-2013-2067 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat 6.0.21至6.0.36版本,7.0.33之前的7.x版本中的表單驗證功能中的java/org/apache/catalina/authenticator/FormAuthenticator.java中存在漏洞,該漏洞源于程序沒有正確處理身份認證要求和會話之間的關系。遠程攻擊者可通過在完成登錄表單期間發送請求利用該漏洞注入請求到會話。 ·CVE-2013-4286 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中存在輸入驗證漏洞,該漏洞源于當使用HTTP或AJP連接器時,程序沒有正確處理Content-Length HTTP請求頭信息。遠程攻擊者可借助多個Content-Length頭或使用塊編碼的Content-Length頭利用該漏洞實施跨站腳本攻擊,獲取請求中的敏感信息。以下版本受到影響:Apache Tomcat 6.0.37及之前的版本,7.0.47之前的7.x版本,8.0.0-RC3之前的8.x版本。 ·CVE-2013-4322 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中存在輸入驗證漏洞。當處理分塊傳輸編碼時,遠程攻擊者可借助大量的分塊數據或使用畸形的HTTP頭利用該漏洞造成拒絕服務。以下版本受到影響:Apache Tomcat 6.0.37及之前的版本,7.0.47之前的7.x版本,8.0.0-RC3之前的8.x版本。 ·CVE-2013-4590 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中存在XML外部實體信息泄露漏洞,該漏洞源于當解析XML數據時,程序沒有正確配置XML解析器。攻擊者可借助特制的XML文檔(如web.xml,context.xml,*.tld,*.tagx,*.jspx)利用該漏洞獲取內部信息。以下版本受到影響:Apache Tomcat 6.0.37及之前的版本,7.0.47之前的7.x版本,8.0.0-RC3之前的8.x版本。 ·CVE-2014-0050 描述:Apache Commons FileUpload是美國阿帕奇(Apache)基金會的一個可將文件上傳到Servlet和Web應用程序的軟件包。Apache Commons FileUpload 1.3.1及之前版本(用在Apache Tomcat和JBoss Web中)中的MultipartStream.java文件存在權限許可和訪問控制問題漏洞。該漏洞源于網絡系統或產品缺乏有效的權限許可和訪問控制措施。 ·CVE-2014-0075 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中的java/org/apache/coyote/http11/filters/ChunkedInputFilter.java文件中的‘parseChunkHeader’函數存在整數溢出漏洞。遠程攻擊者可借助畸形的塊數據利用該漏洞造成拒絕服務(資源消耗)。以下版本受到影響:Apache Tomcat 6.0.39及之前的版本,7.0.53之前的7.x版本,8.0.4之前的8.x版本。 ·CVE-2014-0096 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat的默認servlet中的java/org/apache/catalina/servlets/DefaultServlet.java文件存在安全漏洞,該漏洞源于程序沒有正確限制XSLT樣式表。遠程攻擊者可借助特制的應用程序利用該漏洞繞過安全限制,讀取任意文件。以下版本受到影響:Apache Tomcat 6.0.39及之前的版本,7.0.53之前的7.x版本,8.0.4之前的8.x版本。 ·CVE-2014-0099 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中的java/org/apache/tomcat/util/buf/Ascii.java文件存在整數溢出漏洞。遠程攻擊者可借助特制的Content-Length HTTP頭利用該漏洞實施HTTP請求走私攻擊。以下版本受到影響:Apache Tomcat 6.0.39及之前的版本,7.0.53之前的7.x版本,8.0.4之前的8.x版本。 ·CVE-2014-0119 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中存在安全漏洞,該漏洞源于程序沒有正確限制類加載器訪問使用XSLT樣式表的XML解析器。遠程攻擊者可借助特制的Web應用程序利用該漏洞讀取任意文件,或讀取不同Web應用程序相關的文件。以下版本受到影響:Apache Tomcat 6.0.39及之前的版本,7.0.54之前的7.x版本,8.0.6之前的8.x版本。 ·CVE-2014-0227 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中的java/org/apache/coyote/http11/filters/ChunkedInputFilter.java文件存在安全漏洞,該漏洞源于程序出現錯誤時,沒有正確限制讀取數據。遠程攻擊者可通過發送帶有畸形編碼塊的流數據利用該漏洞實施HTTP請求走私攻擊,或造成拒絕服務(資源耗盡)。以下版本受到影響:Apache Tomcat 6.0.42之前的6.x版本,7.0.55之前的7.x版本,8.0.9之前的8.x版本。 ·CVE-2014-7810 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中存在訪問控制錯誤漏洞。該漏洞源于網絡系統或產品未正確限制來自未授權角色的資源訪問。 ·CVE-2015-5174 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat的RequestUtil.java文件中存在目錄遍歷漏洞,該漏洞源于getResource、getResourceAsStream和getResourcePaths函數沒有充分過濾路徑名中的目錄遍歷字符‘..’。遠程攻擊者可利用該漏洞繞過既定的SecurityManager限制,列出父目錄。以下版本受到影響:Apache Tomcat 6.0.45之前6.x版本,7.0.65之前7.x版本,8.0.27之前8.x版本。 ·CVE-2015-5345 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat的Mapper組件中存在安全漏洞,該漏洞源于程序實現重定向前沒有處理安全約束和過濾器。遠程攻擊者可借助缺少‘/’字符結尾的URL利用該漏洞確定目錄的存在。以下版本受到影響:Apache Tomcat 6.0.45之前6.x版本,7.0.67之前7.x版本,8.0.30之前8.x版本,9.0.0.M2之前9.x版本。 ·CVE-2016-0706 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中存在安全漏洞,該漏洞源于程序沒有將org.apache.catalina.manager.StatusManagerServlet放到org/apache/catalina/core/RestrictedServlets.properties列表中。遠程攻擊者可借助特制的Web應用程序利用該漏洞繞過既定的SecurityManager限制,讀取任意HTTP請求,發現會話ID。以下版本受到影響:Apache Tomcat 6.0.45之前6.x版本,7.0.68之前7.x版本,8.0.31之前8.x版本,9.0.0.M2之前9.x版本。 ·CVE-2016-0714 描述:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat的session-persistence實現過程中存在安全漏洞,該漏洞源于程序沒有正確處理會話屬性。遠程攻擊者可借助將特制的對象放到會話中的Web應用程序利用該漏洞繞過既定的SecurityManager限制,以提升的權限執行任意代碼。以下版本受到影響:Apache Tomcat 6.0.45之前6.x版本,7.0.68之前7.x版本,8.0.31之前8.x版本,9.0.0.M2之前9.x版本。 ·CVE-2016-5388 描述:Apache Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級Web應用服務器,它主要用于開發和調試JSP程序,適用于中小型系統。Apache Tomcat 8.5.4及之前的版本中存在安全漏洞,該漏洞源于程序沒有解決RFC 3875模式下的命名空間沖突。程序沒有正確處理來自HTTP_PROXY環境變量中不可信客戶端數據應用程序。遠程攻擊者借助HTTP請求中特制的Proxy header消息利用該漏洞實施中間人攻擊,指引服務器發送連接到任意主機。 2.受影響的軟件包 ·中標麒麟高級服務器操作系統 V6 ·x86_64架構: tomcat6、tomcat6-admin-webapps、tomcat6-docs-webapp、tomcat6-el-2.1-api、tomcat6-javadoc、tomcat6-jsp-2.1-api、tomcat6-lib、tomcat6-servlet-2.5-api、tomcat6-webapps 3.軟件包修復版本 ·中標麒麟高級服務器操作系統 V6 (x86_64) tomcat6-6.0.24-105.el6_8或以上版本 tomcat6-admin-webapps-6.0.24-105.el6_8或以上版本 tomcat6-docs-webapp-6.0.24-105.el6_8或以上版本 tomcat6-el-2.1-api-6.0.24-105.el6_8或以上版本 tomcat6-javadoc-6.0.24-105.el6_8或以上版本 tomcat6-jsp-2.1-api-6.0.24-105.el6_8或以上版本 tomcat6-lib-6.0.24-105.el6_8或以上版本 tomcat6-servlet-2.5-api-6.0.24-105.el6_8或以上版本 tomcat6-webapps-6.0.24-105.el6_8或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 中標麒麟高級服務器操作系統 V6 x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2011-1184:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2011-2204:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2011-2526:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2011-3190:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2011-4858:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2011-5062:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2011-5063:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2011-5064:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2012-0022:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2012-3546:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2012-4534:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2012-5885:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2012-5886:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2012-5887:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2013-1976:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2013-2051:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2013-2067:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2013-4286:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2013-4322:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2013-4590:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2014-0050:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2014-0075:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2014-0096:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2014-0099:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2014-0119:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2014-0227:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2014-7810:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2015-5174:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2015-5345:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2016-0706:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2016-0714:需要重啟 tomcat6 以使漏洞修復生效。 CVE-2016-5388:需要重啟 tomcat6 以使漏洞修復生效。 5.軟件包下載地址 ·中標麒麟高級服務器操作系統 V6 tomcat6(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/tomcat6-6.0.24-105.el6_8.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/tomcat6-admin-webapps-6.0.24-105.el6_8.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/tomcat6-docs-webapp-6.0.24-105.el6_8.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/tomcat6-el-2.1-api-6.0.24-105.el6_8.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/tomcat6-javadoc-6.0.24-105.el6_8.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/tomcat6-jsp-2.1-api-6.0.24-105.el6_8.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/tomcat6-lib-6.0.24-105.el6_8.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/tomcat6-servlet-2.5-api-6.0.24-105.el6_8.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/tomcat6-webapps-6.0.24-105.el6_8.noarch.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202208-1434 下一篇: KYSA-202208-1516

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频