L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Apache Tomcat : création de fichier via tempdir

Synthèse de la vulnérabilité 

Un attaquant, autorisé à déposer une application illicite sur Apache Tomcat, peut créer des fichiers hors du répertoire temporaire.
Systèmes vulnérables : Tomcat, Debian, Fedora, HP-UX, NSM Central Manager, NSMXpress, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES.
Gravité de cette menace : 1/4.
Date de création : 07/02/2011.
Références de cette faille : BID-46177, c02752210, c03090723, CERTA-2002-AVI-271, CERTA-2011-AVI-081, CERTA-2011-AVI-663, CVE-2010-3718, DSA-2160-1, FEDORA-2011-13456, FEDORA-2011-13457, HPSBUX02645, HPSBUX02725, MDVSA-2011:030, openSUSE-SU-2011:0146-1, PSN-2012-05-584, RHSA-2011:0791-01, RHSA-2011:0896-01, RHSA-2011:0897-01, RHSA-2011:1845-01, SSRT100387, SSRT100627, SUSE-SR:2011:005, VIGILANCE-VUL-10328.

Description de la vulnérabilité 

L'attribut javax.servlet.context.tempdir indique le nom du répertoire temporaire, où sont par exemple stockés les fichiers intermédiaires lors de la compilation de JSP.

Cependant, une application est autorisée à modifier cet attribut. Ses fichiers temporaires seront alors déposés dans le répertoire choisi par l'attaquant.

Un attaquant, autorisé à déposer une application illicite sur Apache Tomcat, peut donc créer des fichiers hors du répertoire temporaire.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin cybersécurité concerne les logiciels ou systèmes comme Tomcat, Debian, Fedora, HP-UX, NSM Central Manager, NSMXpress, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de compte utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence spécialiste peut exploiter cette menace informatique.

Solutions pour cette menace 

Apache Tomcat : version 7.0.4.
La version 7.0.4 est corrigée :
  http://tomcat.apache.org/download-70.cgi

Apache Tomcat : version 6.0.30.
La version 6.0.30 est corrigée :
  http://tomcat.apache.org/download-60.cgi

Apache Tomcat : version 5.5.30.
La version 5.5.30 est corrigée :
  http://tomcat.apache.org/download-55.cgi

Debian : nouveaux paquetages tomcat6.
De nouveaux paquetages sont disponibles :
  tomcat6 6.0.28-9+squeeze1

Fedora : nouveaux paquetages tomcat6.
De nouveaux paquetages sont disponibles :
  tomcat6-6.0.26-27.fc14
  tomcat6-6.0.32-8.fc15

HP-UX : Tomcat version 5.5.34.01.
La version Tomcat 5.5.34.01 est corrigée (http://software.hp.com/) :
  HP-UX B.11.23 HPUXWS22ATW-B320-64.depot
  HP-UX B.11.23 HPUXWS22ATW-B320-32.depot
  HP-UX B.11.31 HPUXWS22ATW-B320-64.depot
  HP-UX B.11.31 HPUXWS22ATW-B320-32.depot

HP-UX : version corrigée de Apache Web Server.
La version suivante est corrigée :
HP-UX Web Server Suite v.3.15 (Apache v2.2.15.05 + Tomcat-based Servlet Engine v5.5.30.04) :
  B.11.23 (32-bit) HPUXWS22ATW-B315-32
  B.11.23 (64-bit) HPUXWS22ATW-B315-64
  B.11.31 (32-bit) HPUXWS22ATW-B315-32
  B.11.31 (64-bit) HPUXWS22ATW-B315-64
HP-UX Web Server Suite v.2.33 (Apache v2.0.64.01 + Tomcat-based Servlet Engine v5.5.30.04) :
  B.11.11 HPUXWSATW-B233-1111
  B.11.23 (32-bit) HPUXWSATW-B233-1123-32-bit
  B.11.23 (64-bit) HPUXWSATW-B233-1123-64-bit
  B.11.31 (32-bit) HPUXWSATW-B233-1131-32-bit
  B.11.31 (64-bit) HPUXWSATW-B233-1131-64-bit
http://software.hp.com/

Juniper NSM : version 2011.4.
La version 2011.4 est corrigée.

Mandriva : nouveaux paquetages tomcat5.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2009.0: tomcat5-5.5.27-0.3.0.4mdv2009.0
  Mandriva Linux 2010.0: tomcat5-5.5.27-0.5.0.2mdv2010.0
  Mandriva Linux 2010.1: tomcat5-5.5.28-0.5.0.2mdv2010.2
  Mandriva Enterprise Server 5: tomcat5-5.5.27-0.3.0.4mdvmes5.1

openSUSE : nouveaux paquetages tomcat6.
De nouveaux paquetages sont disponibles :
  openSUSE 11.2 : tomcat6-6.0.20-24.33.1
  openSUSE 11.3 : tomcat6-6.0.24-5.10.1

Red Hat JBoss Enterprise Web Server : version 1.0.2.
La version 1.0.2 est corrigée :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=webserver&version=1.0.2
  http://docs.redhat.com/docs/en-US/JBoss_Enterprise_Web_Server/1.0/html-single/Release_Notes_1.0.2/index.html

RHEL 5 : nouveaux paquetages tomcat5.
De nouveaux paquetages sont disponibles :
  tomcat5-5.5.23-0jpp.22.el5_7

RHEL 6 : nouveaux paquetages tomcat6.
De nouveaux paquetages sont disponibles :
  tomcat6-6.0.24-33.el6

Solaris 10 : patch pour Oracle Java Web Console.
Un patch est disponible :
  SPARC: 147673-04
  X86: 147674-04

Solaris : patch pour Tomcat.
Un patch est disponible :
  Solaris 9
    SPARC: 114016-08
    X86: 114017-07
  Solaris 10 :
    SPARC: 122911-25
    X86: 122912-25

SUSE : nouveaux paquetages (01/04/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilités informatiques. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.