L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Apache Tomcat : traversée de répertoire de ServletContext

Synthèse de la vulnérabilité 

Un attaquant, autorisé à déposer une application web illicite sur le service, peut traverser les répertoires dans ServletContext de Apache Tomcat, afin de lire le contenu d'un répertoire situé hors de la racine du service.
Produits impactés : Tomcat, Debian, BIG-IP Hardware, TMOS, HP-UX, QRadar SIEM, Tivoli Directory Server, Junos Space, Snap Creator Framework, openSUSE Leap, Oracle Communications, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de ce bulletin : 2/4.
Date de création : 22/02/2016.
Références de cette menace : 1980693, 1981632, 1983989, bulletinjan2016, c05054964, c05150442, cpujul2018, CVE-2015-5174, DSA-3530-1, DSA-3552-1, DSA-3609-1, HPSBUX03561, HPSBUX03606, JSA10838, K30971148, NTAP-20180531-0001, openSUSE-SU-2016:0865-1, RHSA-2016:1432-01, RHSA-2016:1433-01, RHSA-2016:1434-01, RHSA-2016:1435-01, RHSA-2016:2045-01, RHSA-2016:2599-02, SOL30971148, SUSE-SU-2016:0769-1, SUSE-SU-2016:0822-1, SUSE-SU-2016:0839-1, USN-3024-1, VIGILANCE-VUL-18993.

Description de la vulnérabilité 

Le produit Apache Tomcat peut exécuter une application web de provenance incertaine avec un Security Manager.

Cependant, les méthodes getResource(), getResourceAsStream() et getResourcePaths() de ServletContext insèrent les données provenant de l'utilisateur dans un chemin d'accès. Les séquences comme "/.." permettent alors à l'application web de remonter dans l'arborescence.

Un attaquant, autorisé à déposer une application web illicite sur le service, peut donc traverser les répertoires dans ServletContext de Apache Tomcat, afin de lire le contenu d'un répertoire situé hors de la racine du service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de faille concerne les logiciels ou systèmes comme Tomcat, Debian, BIG-IP Hardware, TMOS, HP-UX, QRadar SIEM, Tivoli Directory Server, Junos Space, Snap Creator Framework, openSUSE Leap, Oracle Communications, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de menace est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin cybersécurité.

Solutions pour cette menace 

Apache Tomcat : version 8.0.27.
La version 8.0.27 est corrigée :
  http://tomcat.apache.org/download-80.cgi

Apache Tomcat : version 7.0.65.
La version 7.0.65 est corrigée :
  http://tomcat.apache.org/download-70.cgi

Apache Tomcat : version 6.0.45.
La version 6.0.45 est corrigée :
  http://tomcat.apache.org/download-60.cgi

Debian : nouveaux paquetages tomcat6.
De nouveaux paquetages sont disponibles :
  Debian 7 : tomcat6 6.0.45+dfsg-1~deb7u1

Debian : nouveaux paquetages tomcat7.
De nouveaux paquetages sont disponibles :
  Debian 7 : tomcat7 7.0.28-4+deb7u4
  Debian 8 : tomcat7 7.0.56-3+deb8u2

Debian : nouveaux paquetages tomcat8.
De nouveaux paquetages sont disponibles :
  Debian 8 : tomcat8 8.0.14-1+deb8u2

F5 BIG-IP : solution pour Tomcat 6.
La solution est indiquée dans les sources d'information.

HP-UX : Tomcat version 6.0.45.01.
Tomcat version 6.0.45.01 est corrigé :
  https://h20392.www2.hpe.com/portal/swdepot/displayProductInfo.do?productNumber=HPUXWSATW407

HP-UX : version D.7.0.68.01.
La version D.7.0.68.01 est corrigée :
  https://h20392.www2.hpe.com/portal/swdepot/displayProductInfo.do?productNumber=HPUXWST706801

IBM QRadar SIEM : patch pour Tomcat.
Un patch est indiqué dans les sources d'information.

IBM Rational Directory Server : patch pour Tomcat.
Un patch est indiqué dans les sources d'information.

IBM TADDM : patch pour Tomcat.
Un patch est indiqué dans les sources d'information.

Junos Space : versions corrigées.
Les versions corrigées sont indiquées dans les sources d'information.

NetApp Snap Creator Framework : patch pour Tomcat.
Un patch est disponible :
  https://mysupport.netapp.com/NOW/download/software/snapcreator_framework/4.3P1/

openSUSE Leap 42.1 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : tomcat 8.0.32-5.1

Oracle Communications : CPU de juillet 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2410237.1
  https://support.oracle.com/rs?type=doc&id=2406191.1
  https://support.oracle.com/rs?type=doc&id=2410234.1
  https://support.oracle.com/rs?type=doc&id=2408211.1
  https://support.oracle.com/rs?type=doc&id=2406689.1
  https://support.oracle.com/rs?type=doc&id=2408212.1
  https://support.oracle.com/rs?type=doc&id=2410243.1
  https://support.oracle.com/rs?type=doc&id=2410198.1

Red Hat JBoss EAP : version 6.4.9.
La version 6.4.9 est corrigée :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=appplatform&downloadType=securityPatches&version=6.4

RHEL 6.8 : nouveaux paquetages tomcat6.
De nouveaux paquetages sont disponibles :
  RHEL 6 : tomcat6 6.0.24-98.el6_8

RHEL 7 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  RHEL 7 : tomcat 7.0.69-10.el7

Solaris : patch pour Third Party 03/2016.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

SUSE LE 11 : nouveaux paquetages tomcat6.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : tomcat6 6.0.45-0.50.1

SUSE LE 12 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : tomcat 7.0.68-7.6.1
  SUSE LE 12 SP1 : tomcat 8.0.32-3.1

Ubuntu : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : libtomcat7-java 7.0.68-1ubuntu0.1
  Ubuntu 15.10 : libtomcat7-java 7.0.64-1ubuntu0.3
  Ubuntu 14.04 LTS : libtomcat7-java 7.0.52-1ubuntu0.6
  Ubuntu 12.04 LTS : libtomcat6-java 6.0.35-1ubuntu3.7
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une alerte de vulnérabilité applicative. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.