tomcat-7.0.54-8.el7

エラータID: AXSA:2016-704:01

リリース日: 
2016/10/11 Tuesday - 02:57
題名: 
tomcat-7.0.54-8.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
High
Description: 

[修正内容]
以下項目について対処しました。

[Security Fix]
- Apache Tomcat の Expression Language (EL) の実装は、アクセス不可能なクラスによって実装されるアクセス可能な
インターフェースの可能性を適切に考慮しておらず、EL 評価中に不正な権限を利用する Web アプリケーションによって、
攻撃者が、SecurityManager 保護メカニズムを回避する脆弱性があります。(CVE-2014-7810)

- Apache Tomcat には、Session fixation の脆弱性が存在し、同一の Web アプリケーションの複数バージョンの配置に対して、
異なるセッション設定が使用される場合、CoyoteAdapter.java および Request.java に関連する、意図しないリクエストに対する
requestedSessionSSL フィールドを利用することによって、リモートの攻撃者が Web セッションをハイジャックする可能性の
ある脆弱性があります。(CVE-2015-5346)

- Apache Tomcat は、CGI サーブレットが有効になっている場合、 RFC 3875 セクション 4.1.18 に準拠するため、
HTTP_PROXY 環境変数の信頼できないクライアントデータの存在からアプリケーションを保護しておらず、
リモートの攻撃者が、HTTP リクエストの巧妙に細工された Proxy ヘッダによって、任意のプロキシサーバに
アプリケーションのアウトバウンド HTTP トラフィックをリダイレクトする脆弱性があります。 (CVE-2016-5388)

- RedHat 系のディストリビューションの Tomcat は /usr/lib/tmpfiles.d/tomcat.conf に
弱いパーミッションを使用しており,tomcat グループのメンバを使用することによって,
ローカルのユーザが管理者権限を取得する脆弱性があります。(CVE-2016-5425)

- Tomcat パッケージは (1) /etc/sysconfig/tomcat と (2) /etc/tomcat/tomcat.conf に
弱いパーミッションを使用しており,あるいは tomcat グループのメンバを使用することによっ
て,ローカルのユーザが権限を得る脆弱性があります。(CVE-2016-6325)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. tomcat-7.0.54-8.el7.src.rpm
    MD5: b021480fa3a2944d64d840be46c6f082
    SHA-256: 073488f1ad7c4870b9d56cd3a1e55a7abea53874205b977ec2d4e812f460d8be
    Size: 4.46 MB

Asianux Server 7 for x86_64
  1. tomcat-7.0.54-8.el7.noarch.rpm
    MD5: 0df7f4ed30c4345117bb7e096902868f
    SHA-256: 4b45b50049d22645cd669dbceb5a808192f01d0d0ae707e687085c4efdea8741
    Size: 84.30 kB
  2. tomcat-admin-webapps-7.0.54-8.el7.noarch.rpm
    MD5: a326a58fe136eca7608d026f44d29a91
    SHA-256: c9eff73882575e7d08685a4138fc89755223cb705a99458af6a76770bedd4bbf
    Size: 37.64 kB
  3. tomcat-el-2.2-api-7.0.54-8.el7.noarch.rpm
    MD5: 871b9589af47dc5549a21d060769d7cd
    SHA-256: 4ae2722a245675015b9e60ac00cca2a7cd3178a84c0c651c1d7af8290c141446
    Size: 76.30 kB
  4. tomcat-jsp-2.2-api-7.0.54-8.el7.noarch.rpm
    MD5: 6a3c8b96e9359e8e7791c0663dc9ff8d
    SHA-256: 21257f6a2e47e7f3fc49786f7d30924506409aeea27692946f4a956d54070ebf
    Size: 89.71 kB
  5. tomcat-lib-7.0.54-8.el7.noarch.rpm
    MD5: 70d60f8f41fbbc199326df8010b70dd2
    SHA-256: 74f65f345884d88612a46202bc61b5456368611833a72186fca4e77132d0b1c4
    Size: 3.67 MB
  6. tomcat-servlet-3.0-api-7.0.54-8.el7.noarch.rpm
    MD5: 5314dd3d6e6a2d28212c534d4ac7b940
    SHA-256: 7aa5e6af967c8080ebe570c6b5a499a5b24cd1f3a40f4a5c8de8f6e1aef00912
    Size: 206.92 kB
  7. tomcat-webapps-7.0.54-8.el7.noarch.rpm
    MD5: e7820a4d441dfa8a450bbec5e615e5c9
    SHA-256: 0aad3841a83b508dd17e13f39842976ea018a1aa78904f6c748f4527ef80b958
    Size: 350.93 kB