tomcat6-6.0.24-64.AXS4
エラータID: AXSA:2014-284:02
以下項目について対処しました。
[Security Fix]
- Apache Tomcat は HTTP コネクタあるいは AJP コネクタが使用されている場合,不整合な HTTP リクエストヘッダを適切に処理しておらず,(1) 複数の Content-Length ヘッダあるいは (2) Content-Length ヘッダと "Transfer-Encoding: chunked" ヘッダによって,リモートの攻撃者が誤ったリクエストの長さの識別をきっかけにし,request-smuggling 攻撃を行う脆弱性があります。
注:この脆弱性は CVE-2005-2090 の誤った修正によるものです。(CVE-2013-4286)
- Apache Tomcat は (1) チャンクデータの総量が大きい,あるいは (2)トレーラフィールドの中の HTTP ヘッダ値のホワイトスペース文字を適切に処理していない Transfer coding を処理し,ストリーミングデータによって,リモートの攻撃者がサービス拒否を引き起こす脆弱性があります。
注:この脆弱性は CVE-2012-3544 の不完全な修正によるものです。(CVE-2013-4322)
- Apache Tomcat で使用されている Apache Commons FileUpload の MultipartStream.java には,ループの意図した終了条件を回避する巧妙に細工された Content-Type ヘッダによって,リモートの攻撃者がサービス拒否 (無限ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2014-0050)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Apache Tomcat before 6.0.39, 7.x before 7.0.47, and 8.x before 8.0.0-RC3, when an HTTP connector or AJP connector is used, does not properly handle certain inconsistent HTTP request headers, which allows remote attackers to trigger incorrect identification of a request's length and conduct request-smuggling attacks via (1) multiple Content-Length headers or (2) a Content-Length header and a "Transfer-Encoding: chunked" header. NOTE: this vulnerability exists because of an incomplete fix for CVE-2005-2090.
Apache Tomcat before 6.0.39, 7.x before 7.0.50, and 8.x before 8.0.0-RC10 processes chunked transfer coding without properly handling (1) a large total amount of chunked data or (2) whitespace characters in an HTTP header value within a trailer field, which allows remote attackers to cause a denial of service by streaming data. NOTE: this vulnerability exists because of an incomplete fix for CVE-2012-3544.
MultipartStream.java in Apache Commons FileUpload before 1.3.1, as used in Apache Tomcat, JBoss Web, and other products, allows remote attackers to cause a denial of service (infinite loop and CPU consumption) via a crafted Content-Type header that bypasses a loop's intended exit conditions.
N/A
SRPMS
- tomcat6-6.0.24-64.AXS4.src.rpm
MD5: f9154272f1c050e691c04f20a25ea731
SHA-256: 443c5de8a8bb03dddbb02dfcfae286971069046c08501f6586721236f6a3b2b9
Size: 3.44 MB
Asianux Server 4 for x86
- tomcat6-6.0.24-64.AXS4.noarch.rpm
MD5: dc5c0460ad89bee9e7335f5e428242bb
SHA-256: 12ae7e0f13596e1032bdf5e256fdfb90299e82fc20dbef77e124c87ec04cf6dc
Size: 89.35 kB - tomcat6-el-2.1-api-6.0.24-64.AXS4.noarch.rpm
MD5: 4e763e9b636a198cdb3eaab32f51369b
SHA-256: d135e093066a5e9d948dcc1c2cd2c28120cfb3e4cc6e57a59fa2b5fa886a06c4
Size: 45.26 kB - tomcat6-jsp-2.1-api-6.0.24-64.AXS4.noarch.rpm
MD5: a8f6a2ced2aac7ab0971e014929a413c
SHA-256: b5df8a82119a3a1cebea85919c6934baa659c109e3f285461d0cc8eef7a5034e
Size: 82.14 kB - tomcat6-lib-6.0.24-64.AXS4.noarch.rpm
MD5: c385f19b2ee17e07a3ca87571825fdaf
SHA-256: 0bc0318f092158846b9d5b4e7f9b524d48301c7fa4345f42461770fe350d8fe6
Size: 2.88 MB - tomcat6-servlet-2.5-api-6.0.24-64.AXS4.noarch.rpm
MD5: 19b9f26502bce8b539edc982abb8bddd
SHA-256: 1ea655441e92c73f1cadb6d1340cd372db6fb01265ab554d4fa20304941e2cf0
Size: 96.04 kB
Asianux Server 4 for x86_64
- tomcat6-6.0.24-64.AXS4.noarch.rpm
MD5: e89c20b64f84f1e954cfccf04b21576a
SHA-256: 22d5da2a652bf33d787c9a62ebbde313fcb30934a49e9dbc785c0c0f746f040d
Size: 88.91 kB - tomcat6-el-2.1-api-6.0.24-64.AXS4.noarch.rpm
MD5: 6477efcead7c74f329905aec7a61fdce
SHA-256: b5870f62c97cd897cfff7f3b8a13d04527bebf471c005c03c1c6369ce0f1973d
Size: 44.81 kB - tomcat6-jsp-2.1-api-6.0.24-64.AXS4.noarch.rpm
MD5: 7976cae0de19c70db75537ecccfa2586
SHA-256: fd5ab298bc0c6b1bc9fa13d64f29751b10567fde4e82096042b4af8ceb5016c5
Size: 81.70 kB - tomcat6-lib-6.0.24-64.AXS4.noarch.rpm
MD5: 6f4ececd5bc838510bbc3bac3ecf8229
SHA-256: 774787beab7fd433f141111c136b99d8b0695b5ba7534f76e1ff06b6a63e46de
Size: 2.88 MB - tomcat6-servlet-2.5-api-6.0.24-64.AXS4.noarch.rpm
MD5: 0f42098cf577941ed2d4d9cb9b472a22
SHA-256: f8299f0f3697c019b4e0080cb1a50cdd652d46d59f8c21e2149e57f2d87258ba
Size: 95.59 kB