int(4058)

Boletines de Vulnerabilidades


Cross-Site Scripting en Apache Tomcat

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de la visibilidad
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Apache Tomcat 5.5.9 - 5.5.26
Apache Tomcat 6.0.0 - 6.0.16

Descripción

Se ha encontrado una vulnerabilidad de tipo Cross-Site Scripting en Apache Tomcat de la versión 5.5.9 hasta la 5.5.26 y de la versión 6.0.0 hasta la 6.0.16. La vulnerabilidad reside en un error en la validación de la entrada del parámetro "name" en el script "host-manager/html/add".

Un atacante remoto podría inyectar código javaScript o HTML mediante una entrada especialmente diseñada en el parámetro "name" del fichero "host-manager/html/add".

Solución



Actualización de software

Debian (DSA-1593-1)

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch3.dsc
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20.orig.tar.gz
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch3.diff.gz
Arquitectura independiente
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5-admin_5.5.20-2etch3_all.deb
http://security.debian.org/pool/updates/main/t/tomcat5.5/libtomcat5.5-java_5.5.20-2etch3_all.deb
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5-webapps_5.5.20-2etch3_all.deb
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch3_all.deb

Red Hat (RHSA-2008:0648-10)
RHEL Desktop Workstation (v. 5 cliente)
Red Hat Enterprise Linux (v. 5 servidor)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
https://rhn.redhat.com/

Hewlett-Packard (HPSBUX02401)
Web Server v3.02
B.11.23 y B.11.31 PA-32 / patch HPUXWSATW-B302-32.depot
Web Server v3.02
B.11.23 y B.11.31 IA-64 / patch HPUXWSATW-B302-64.depot
Web Server v2.22
B.11.11 PA-32 / patch HPUXWSATW-B222-1111.depot
Web Server v2.22
B.11.23 PA-32 / patch HPUXWSATW-B222-1123-32.depot
Web Server v2.22
B.11.23 IA-64 / patch HPUXWSATW-B222-1123-64.depot
Web Server v2.22
B.11.31 IA-32 / patch HPUXWSATW-B222-1131-32.depot
Web Server v2.22
B.11.31 IA-64 / patch HPUXWSATW-B222-1131-64.depot

Sun (251986)
Solaris 9 / SPARC / patch 114016-03 o posterior
Solaris 10 / SPARC / patch 122911-15 o posterior
Solaris 9 / x86 / patch 114017-03 o posterior
Solaris 10 / x86 / patch 122912-15 o posterior
OpenSolaris / builds snv_101 o posterior

Identificadores estándar

Propiedad Valor
CVE CVE-2008-1947
BID

Recursos adicionales

Debian Security Advisory (DSA-1593-1)
http://lists.debian.org/debian-security-announce/2008/msg00174.html

Red Hat Security Advisory (RHSA-2008:0648-10)
https://rhn.redhat.com/errata/RHSA-2008-0648.html

HP SECURITY BULLETIN (HPSBUX02401)
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01650939-1

Sun Alert Notification (251986)
http://sunsolve.sun.com/search/document.do?assetkey=1-66-251986-1

HP SECURITY BULLETIN (HPSBUX02401)
http://www13.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01650939-3

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2008-06-18
1.1 Aviso emitido por Red Hat (RHSA-2008:0648-10) 2008-08-28
1.2 Aviso emitido por HP (HPSBUX02401) 2009-02-04
1.3 Aviso emitido por Sun (251986) 2009-02-27
1.4 Aviso actualizado por HP (HPSBUX02401) 2009-03-02

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT