Solucionadas tres nuevas vulnerabilidades en Apache Tomcat (versiones 6.0.0 a 6.0.20 y 5.5.0 a 5.5.28), que podrían posibilitar a un atacante remoto saltarse la seguridad y conseguir información importante ó manipular datos sensibles.
- La primera vulnerabilidad provocada por un error de validación de entrada cuando despliega archivos WAR, que podría permitir a un atacante crear contenido arbitrario fuera de la carpeta raiz de la web mediante una escalada de directorios.
- La segunda vulnerabilidad provocada por un error de validación de entrada al desplegar y replegar archivos WAR con nombres específicamente creados, lo que podría permitir a un atacante borrar los contenidos del directorio de trabajo del host.
- La última vulnerabilidad se debe a un error cuando se despliegan archivos tras un despliegue fallido, lo que podría provocar que se desplieguen archivos arbitrarios sin restricciones de seguridad, haciéndolos accesibles sin autenticación.
- Se recomienda :
- Actualizar a Apache Tomcat versión 6.0.24: http://tomcat.apache.org/download-60.cgi
- O aplicar las actualizaciones para Tomcat 5.x disponibles desde: http://svn.apache.org/viewvc?rev=902650&view=rev
Fuente: Hispasec