tomcat6-6.0.24-52.AXS4

エラータID: AXSA:2013-279:02

リリース日: 
2013/03/29 Friday - 12:37
題名: 
tomcat6-6.0.24-52.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Apache Tomcat の org/apache/catalina/realm/RealmBase.java には FORM 認証を用いている場合,setUserPrincipal コールの後に URL の最後に /j_security_check を置くことによって,リモートの攻撃者がセキュリティ制約チェックを迂回する脆弱性があります。(CVE-2012-3546)

- Apache Tomcat の org/apache/tomcat/util/net/NioEndpoint.java には,NIO コネクタが sendfile と HTTPS と合わせて使用されている場合,レスポンスを読み込んでいる間に接続を終了することによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-4534)

- Apache Tomcat の HTTP ダイジェストアクセス認証実装の replay-countermeasure 機能には nonce (server nonce) と nc (nonce-count) 値の代わりに cnonce (client nonce) 値をトラックしており,妥当なリクエストに対するネットワークをスニッフィングすることによってリモートの攻撃者がアクセス制限を迂回しやすくする脆弱性があります。
なお,CVE-2011-1184 とは異なる脆弱性です。(CVE-2012-5885)

- Apache Tomcat ダイジェストアクセス認証の実装には,適切な資格情報の強制と合わせて 古い nonce 値のチェックを適切に行なっておらず,妥当なリクエストに対するネットワークをスニッフィングすることによって、リモートの攻撃者がアクセス制限を迂回する脆弱性があります。(CVE-2012-5887)

[Bug Fix]
- comman init スクリプトが spec ファイルの誤りにより /etc/init.d に置かれていた問題を修正しました。

- Web アプリケーションが自分自身のクラスローダを使用する場合,同期のバグのため JSP をコンパイルする際に Tomcat WebappClassLoader でのデッドロックが生じる問題を修正しました。

- /etc/tomcat6/tomcat6.conf ファイルの TOMCAT_USER が ユーザのグループ ID と異なる ユーザID を持つユーザに変更された場合,service のステータスが誤った tomcat6 ステータスを返す問題を修正しました。

- Tomcat が URL のパラメータに JavaScript の断片を含む存在しないページをインポートしようとするとそのリソースが使用できないメッセージを返してくる問題を修正しました。

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. tomcat6-6.0.24-52.AXS4.src.rpm
    MD5: 0eb7393d09f70d8210fdddcbd76ad676
    SHA-256: 1a0b7f24c4facb9cb03dbcc59d73d468375159bfa32752e0425a4218fc62d323
    Size: 3.36 MB

Asianux Server 4 for x86
  1. tomcat6-6.0.24-52.AXS4.noarch.rpm
    MD5: f50e2dd79ed6d9a22e7e03103e27c88c
    SHA-256: 1a5347774129c4adcb32b1726c9e5f80a8f03438307ab080478660956397b8be
    Size: 87.91 kB
  2. tomcat6-el-2.1-api-6.0.24-52.AXS4.noarch.rpm
    MD5: 4f884299730c76e77f84fc39d1c3f9b1
    SHA-256: e55254db2d3e0c12a5952040db5feeb579274212714cff05d43e4a5a2727d036
    Size: 43.87 kB
  3. tomcat6-jsp-2.1-api-6.0.24-52.AXS4.noarch.rpm
    MD5: 88230f3a392b015c6e1fe1727c78689d
    SHA-256: 725c834da271e58e4127fbac5418a4d38215c5fb5a3f8c8d8f210347862a7b82
    Size: 80.77 kB
  4. tomcat6-lib-6.0.24-52.AXS4.noarch.rpm
    MD5: 18a70db4b383fc5dae99ea0039f30b60
    SHA-256: 95ce33c3aea93aa1c6d716d354ae184d1fc76e3ff5548b48256c9cab1aac4d35
    Size: 2.82 MB
  5. tomcat6-servlet-2.5-api-6.0.24-52.AXS4.noarch.rpm
    MD5: 0cc7899cc8734f2543bd4db698514ab7
    SHA-256: a19e39f5a88a40236a754e68265f6c0799a03b556e78b174f9998951aff858dc
    Size: 94.64 kB

Asianux Server 4 for x86_64
  1. tomcat6-6.0.24-52.AXS4.noarch.rpm
    MD5: 2f9c1146ab7e6dbd9aac5077dd5c2bbb
    SHA-256: 5bad361fa8f8c28dc9b06b6f5f03fae4a66f3508a01eac35de57effc742fa5ee
    Size: 87.51 kB
  2. tomcat6-el-2.1-api-6.0.24-52.AXS4.noarch.rpm
    MD5: 8d3796ddf51580628397910de730dd35
    SHA-256: eaca6f7a826030f3478e8a3e7b4aafe29c8799edd43f11faaa66b66cc9dccee1
    Size: 43.41 kB
  3. tomcat6-jsp-2.1-api-6.0.24-52.AXS4.noarch.rpm
    MD5: 4fccf47ca5158e32b22771f60fd5be10
    SHA-256: ee71bd4a3fa37d471e96f75477091ff660529e036b8ecd45fed4070cf2ca3dbe
    Size: 80.32 kB
  4. tomcat6-lib-6.0.24-52.AXS4.noarch.rpm
    MD5: 773af89b951f0a9174635595b760f407
    SHA-256: b7f6abccdbe0bcd88c5c21d2262ef42af854e96b1f9180ba20c54e18bc6227ff
    Size: 2.82 MB
  5. tomcat6-servlet-2.5-api-6.0.24-52.AXS4.noarch.rpm
    MD5: 44fa5b15225d648512ed60254698b6c6
    SHA-256: 5cd1c865424d29365f0a7789e23bdb80d70e8fb5a034869d08b036bb00879c06
    Size: 94.20 kB