tomcat-7.0.69-10.el7
エラータID: AXSA:2016-1116:02
以下項目について対処しました。
[Security Fix]
- Apache Tomcat の RequestUtil.java にはディレクトリトラバーサルの
脆弱性があり、リモートの認証されたユーザが、ウェブアプリケーションの
getResource 、getResourceAsStream または getResourcePaths 呼び出しの
パス名に含む /.. を介して意図された SecurityManager 制約を回避し、
親ディレクトリを一覧できる問題があります。(CVE-2015-5174)
- Apache Tomcat の Mapper コンポーネントには、リダイレクトを、
セキュリティ制約と Filter を考慮せずに処理するため、リモートの
攻撃者が、末尾の / (スラッシュ)文字のない URL を介して、ディレ
クトリの存在性を知覚できる脆弱性があります。(CVE-2015-5345)
- Apache Tomcat の (1)Manager と (2)Host Manager アプリケーションには、
任意の新しい要求に対してセッションを確立してCSRFトークンを発行する
ため、リモートの攻撃者が、トークンを用いた CSRF 保護機構を迂回する
脆弱性があります。(CVE-2015-5351)
- org.apache.catalina.manager.StatusManagerServlet を
org/apache/catalina/core/RestrictedServlets.properties リストに
配置していないため、リモートの認証されたユーザが、巧妙に細工された
ウェブアプリケーションを介して、意図された SecurityManager 制約を
迂回し、任意の HTTP 要求を読み取ってそのセッション ID 値を知覚
できる脆弱性があります。(CVE-2016-0706)
- Apache Tomcat のセッション永続化実装は、 session 属性を誤って扱って
おり、リモートの認証されたユーザが、セッション中に巧妙に細工した
オブジェクトを配置したウェブアプリケーションを介して、意図された
SecurityManager 制約を回避して特権コンテキストで任意のコードを実行
する脆弱性があります。(CVE-2016-0714)
- Apache Tomcat の org/apache/naming/factory/ResourceLinkFactory.java の
setGlobalContext メソッドは、ResourceLinkFactory.setGlobalContext の
呼び出し元が権限を持っているか考慮する前に、リモートの認証された
ユーザが、巧妙にグローバルコンテキストを細工するウェブアプリ
ケーションを介して、意図された SecurityManager 制約を迂回して任意の
アプリケーションデータを読み書きし、あるいは、サービス拒否(アプリ
ケーションの中断)を引き起こす脆弱性があります。(CVE-2016-0763)
- Apache Commons Fileupload の MultipartStream クラスには、リモートの
攻撃者が、長い境界文字列を介して、サービス拒否(CPU枯渇)を引き
起こす脆弱性があります。(CVE-2016-3092)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Directory traversal vulnerability in RequestUtil.java in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.65, and 8.x before 8.0.27 allows remote authenticated users to bypass intended SecurityManager restrictions and list a parent directory via a /.. (slash dot dot) in a pathname used by a web application in a getResource, getResourceAsStream, or getResourcePaths call, as demonstrated by the $CATALINA_BASE/webapps directory.
The Mapper component in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.30, and 9.x before 9.0.0.M2 processes redirects before considering security constraints and Filters, which allows remote attackers to determine the existence of a directory via a URL that lacks a trailing / (slash) character.
The (1) Manager and (2) Host Manager applications in Apache Tomcat 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 establish sessions and send CSRF tokens for arbitrary new requests, which allows remote attackers to bypass a CSRF protection mechanism by using a token.
Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 does not place org.apache.catalina.manager.StatusManagerServlet on the org/apache/catalina/core/RestrictedServlets.properties list, which allows remote authenticated users to bypass intended SecurityManager restrictions and read arbitrary HTTP requests, and consequently discover session ID values, via a crafted web application.
The session-persistence implementation in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 mishandles session attributes, which allows remote authenticated users to bypass intended SecurityManager restrictions and execute arbitrary code in a privileged context via a web application that places a crafted object in a session.
The setGlobalContext method in org/apache/naming/factory/ResourceLinkFactory.java in Apache Tomcat 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M3 does not consider whether ResourceLinkFactory.setGlobalContext callers are authorized, which allows remote authenticated users to bypass intended SecurityManager restrictions and read or write to arbitrary application data, or cause a denial of service (application disruption), via a web application that sets a crafted global context.
The MultipartStream class in Apache Commons Fileupload before 1.3.2, as used in Apache Tomcat 7.x before 7.0.70, 8.x before 8.0.36, 8.5.x before 8.5.3, and 9.x before 9.0.0.M7 and other products, allows remote attackers to cause a denial of service (CPU consumption) via a long boundary string.
N/A
SRPMS
- tomcat-7.0.69-10.el7.src.rpm
MD5: 57ce00fd59d6ae3f55924ea4d4403be0
SHA-256: e12950e1df41c5acbe21dd1c88338b6c1c745ccc13fb846933b8558f2c14ea59
Size: 4.56 MB
Asianux Server 7 for x86_64
- tomcat-7.0.69-10.el7.noarch.rpm
MD5: 9ae9f0ecb379d160f6d0a39ea40039e4
SHA-256: 9ca188cc1d6c7fac97dbbef88380175bd6b52edb8357211530e126dc34378323
Size: 87.51 kB - tomcat-admin-webapps-7.0.69-10.el7.noarch.rpm
MD5: 6b0bf2c343923411fd370ba9fa49f994
SHA-256: 68422071e4a4cf4c9b0fe6d26ee035d9c8c69130460947a10ded2abf75779f86
Size: 39.85 kB - tomcat-el-2.2-api-7.0.69-10.el7.noarch.rpm
MD5: fe03d727dcdeb9d78bb9ea98b19a65c0
SHA-256: 33e771634627ed0ef6fe750639aeb4a909f704027f9a8ce1cbc016cab3afb8bf
Size: 78.07 kB - tomcat-jsp-2.2-api-7.0.69-10.el7.noarch.rpm
MD5: b9133b243fc2654b507b53ebf18f7a9a
SHA-256: 95952aab0773931587ac2450dd4163c247f7e2862ccf3adcc98cb2ad0c25f2eb
Size: 91.80 kB - tomcat-lib-7.0.69-10.el7.noarch.rpm
MD5: 3ce51481e3f972c1b3dcba61c317be7b
SHA-256: aa79b621d685aba4ff47ee1fadddd7db2b706293c3b5499324aa161b3ddd4960
Size: 3.82 MB - tomcat-servlet-3.0-api-7.0.69-10.el7.noarch.rpm
MD5: e0d1f8c8e834a1aefe647de1fea19048
SHA-256: 3dc93f0425a024c69cbccdfa7e7a4dbce28aa2f6ff8134fe8172e9ddd62d6a0a
Size: 209.18 kB - tomcat-webapps-7.0.69-10.el7.noarch.rpm
MD5: 1009d0c9299dc3fa9b4a19fb19b628d7
SHA-256: a6aded6ff5b10fd3aab0f3b4ea384bc3c62373f1a97f43d0db7c5a2fc64e35b7
Size: 355.62 kB