aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2016/dla-435.wml
blob: 91cb735f09ee40a68d955b6fdf1728379edac408 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Tomcat 6, реализация спецификаций Java Servlet и JavaServer
Pages (JSP), а также чистое Java-окружение для веб-сервера,
содержит многочисленные проблемы безопасности в версиях до 6.0.45.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5174">CVE-2015-5174</a>

   <p>Обход каталога в RequestUtil.java в Apache
   Tomcat 6.x до версии 6.0.45, 7.x до версии 7.0.65 и 8.x до версии 8.0.27
   позволяет удалённым аутентифицированным пользователям обходить специальные ограничения
   SecurityManager и узнать содержимое родительского каталога с помощью /.. (косая черта и две точки)
   в имени пути, используемом веб-приложением в вызовах getResource,
   getResourceAsStream или getResourcePaths, что продемонстрировано
   каталогом $CATALINA_BASE/webapps.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5345">CVE-2015-5345</a>

   <p>Компонент Mapper в Apache Tomcat 6.x до версии 6.0.45, 7.x до версии
   7.0.67, 8.x до версии 8.0.30 и 9.x до версии 9.0.0.M2 обрабатывает
   перенаправления до рассмотрения к ограничениям безопасности и фильтрам, что позволяет
   удалённым злоумышленникам определять существование каталога
   с помощью URL, в конце которого отсутвует символ / (косая черта).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5351">CVE-2015-5351</a>

   <p>Приложения Manager и Host Manager в Apache Tomcat устанавливают
   сессии и отправляют токены CSRF в ответ на произвольные новые запросы,
   что позволяет удалённым злоумышленникам обходить механизм защиты CSRF,
   используя токены.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0706">CVE-2016-0706</a>

   <p>Apache Tomcat 6.x до версии 6.0.45, 7.x до версии 7.0.68, 8.x до версии
   8.0.31 и 9.x до версии 9.0.0.M2 не помещает
   org.apache.catalina.manager.StatusManagerServlet в список org/apache
   /catalina/core/RestrictedServlets.properties, что позволяет удалённым
   аутентифицированным пользователям обходить специальные ограничения SecurityManager
   и считывать произвольные запросы HTTP, а затем и обнаруживать
   значения идентификаторов сессии при помощи специально сформированного веб-приложения.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0714">CVE-2016-0714</a>

   <p>Реализация session-persistence в Apache Tomcat 6.x до версии
   6.0.45, 7.x до версии 7.0.68, 8.x до версии 8.0.31 и 9.x до версии
   9.0.0.M2 неправильно обрабатывает атрибуты сессий, что позволяет удалённым
   аутентифицированным пользователям обходить специальные ограничения SecurityManager
   и выполнять произвольный код в привилегированном контексте с помощью
   веб-приложения, помещающего в сессию специально сформированный объект.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0763">CVE-2016-0763</a>

   <p>Метод setGlobalContext в org/apache/naming/factory
   /ResourceLinkFactory.java в Apache Tomcat не выполняет проверку авторизации
   вызывающих функций ResourceLinkFactory.setGlobalContext, что позволяет
   удалённым аутентифицированным пользователям обходить специальные ограничения SecurityManager
   и выполнять чтение или запись в произвольные данные приложения, либо
   вызывать отказ в обслуживании (сбой приложения) при помощи веб-приложения,
   которое создаёт специально сформированный глобальный контекст.</p></li>

</ul>

<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в версии
6.0.45-1~deb6u1.</p>

<p>Рекомендуется обновить пакеты tomcat6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-435.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy