tomcat-7.0.69-10.el7

エラータID: AXSA:2016-1116:02

リリース日: 
2016/11/29 Tuesday - 11:22
題名: 
tomcat-7.0.69-10.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- Apache Tomcat の RequestUtil.java にはディレクトリトラバーサルの
脆弱性があり、リモートの認証されたユーザが、ウェブアプリケーションの
getResource 、getResourceAsStream または getResourcePaths 呼び出しの
パス名に含む /.. を介して意図された SecurityManager 制約を回避し、
親ディレクトリを一覧できる問題があります。(CVE-2015-5174)

- Apache Tomcat の Mapper コンポーネントには、リダイレクトを、
セキュリティ制約と Filter を考慮せずに処理するため、リモートの
攻撃者が、末尾の / (スラッシュ)文字のない URL を介して、ディレ
クトリの存在性を知覚できる脆弱性があります。(CVE-2015-5345)

- Apache Tomcat の (1)Manager と (2)Host Manager アプリケーションには、
任意の新しい要求に対してセッションを確立してCSRFトークンを発行する
ため、リモートの攻撃者が、トークンを用いた CSRF 保護機構を迂回する
脆弱性があります。(CVE-2015-5351)

- org.apache.catalina.manager.StatusManagerServlet を
org/apache/catalina/core/RestrictedServlets.properties リストに
配置していないため、リモートの認証されたユーザが、巧妙に細工された
ウェブアプリケーションを介して、意図された SecurityManager 制約を
迂回し、任意の HTTP 要求を読み取ってそのセッション ID 値を知覚
できる脆弱性があります。(CVE-2016-0706)

- Apache Tomcat のセッション永続化実装は、 session 属性を誤って扱って
おり、リモートの認証されたユーザが、セッション中に巧妙に細工した
オブジェクトを配置したウェブアプリケーションを介して、意図された
SecurityManager 制約を回避して特権コンテキストで任意のコードを実行
する脆弱性があります。(CVE-2016-0714)

- Apache Tomcat の org/apache/naming/factory/ResourceLinkFactory.java の
setGlobalContext メソッドは、ResourceLinkFactory.setGlobalContext の
呼び出し元が権限を持っているか考慮する前に、リモートの認証された
ユーザが、巧妙にグローバルコンテキストを細工するウェブアプリ
ケーションを介して、意図された SecurityManager 制約を迂回して任意の
アプリケーションデータを読み書きし、あるいは、サービス拒否(アプリ
ケーションの中断)を引き起こす脆弱性があります。(CVE-2016-0763)

- Apache Commons Fileupload の MultipartStream クラスには、リモートの
攻撃者が、長い境界文字列を介して、サービス拒否(CPU枯渇)を引き
起こす脆弱性があります。(CVE-2016-3092)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. tomcat-7.0.69-10.el7.src.rpm
    MD5: 57ce00fd59d6ae3f55924ea4d4403be0
    SHA-256: e12950e1df41c5acbe21dd1c88338b6c1c745ccc13fb846933b8558f2c14ea59
    Size: 4.56 MB

Asianux Server 7 for x86_64
  1. tomcat-7.0.69-10.el7.noarch.rpm
    MD5: 9ae9f0ecb379d160f6d0a39ea40039e4
    SHA-256: 9ca188cc1d6c7fac97dbbef88380175bd6b52edb8357211530e126dc34378323
    Size: 87.51 kB
  2. tomcat-admin-webapps-7.0.69-10.el7.noarch.rpm
    MD5: 6b0bf2c343923411fd370ba9fa49f994
    SHA-256: 68422071e4a4cf4c9b0fe6d26ee035d9c8c69130460947a10ded2abf75779f86
    Size: 39.85 kB
  3. tomcat-el-2.2-api-7.0.69-10.el7.noarch.rpm
    MD5: fe03d727dcdeb9d78bb9ea98b19a65c0
    SHA-256: 33e771634627ed0ef6fe750639aeb4a909f704027f9a8ce1cbc016cab3afb8bf
    Size: 78.07 kB
  4. tomcat-jsp-2.2-api-7.0.69-10.el7.noarch.rpm
    MD5: b9133b243fc2654b507b53ebf18f7a9a
    SHA-256: 95952aab0773931587ac2450dd4163c247f7e2862ccf3adcc98cb2ad0c25f2eb
    Size: 91.80 kB
  5. tomcat-lib-7.0.69-10.el7.noarch.rpm
    MD5: 3ce51481e3f972c1b3dcba61c317be7b
    SHA-256: aa79b621d685aba4ff47ee1fadddd7db2b706293c3b5499324aa161b3ddd4960
    Size: 3.82 MB
  6. tomcat-servlet-3.0-api-7.0.69-10.el7.noarch.rpm
    MD5: e0d1f8c8e834a1aefe647de1fea19048
    SHA-256: 3dc93f0425a024c69cbccdfa7e7a4dbce28aa2f6ff8134fe8172e9ddd62d6a0a
    Size: 209.18 kB
  7. tomcat-webapps-7.0.69-10.el7.noarch.rpm
    MD5: 1009d0c9299dc3fa9b4a19fb19b628d7
    SHA-256: a6aded6ff5b10fd3aab0f3b4ea384bc3c62373f1a97f43d0db7c5a2fc64e35b7
    Size: 355.62 kB