Vulnerabilidad en múltiples paquetes de tomcat en Debian wheezy, Debian jessie y Ubuntu (CVE-2016-9775)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
23/03/2017
Última modificación:
20/04/2025
Descripción
El script postrm en el paquete tomcat6 en versiones anteriores a 6.0.45+dfsg-1~deb7u3 en Debian wheezy, en versiones anteriores a 6.0.45+dfsg-1~deb8u1 en Debian jessie, en versiones anteriores a 6.0.35-1ubuntu3.9 rn Ubuntu 12.04 LTS y en Ubuntu 14.04 LTS; el paquete tomcat7 en versiones anteriores a 7.0.28-4+deb7u7 en Debian wheezy, en versiones anteriores a 7.0.56-3+deb8u6 en Debian jessie, en versiones anteriores a 7.0.52-1ubuntu0.8 en Ubuntu 14.04 LTS, y en Ubuntu 12.04 LTS, 16.04 LTS y 16.10; y el paquete tomcat8 en versiones anteriores a 8.0.14-1+deb8u5 en Debian jessie, en versiones anteriores a 8.0.32-1ubuntu1.3 en Ubuntu 16.04 LTS, en versiones anteriores a 8.0.37-1ubuntu0.1 en Ubuntu 16.10 y en versiones anteriores a 8.0.38-2ubuntu1 en Ubuntu 17.04 podrían permitir a usuarios locales con acceso a la cuenta tomcat obtener privilegios root a través de un programa setgid en el directorio Catalina, como se demuestra por /etc/tomcat8/Catalina/attack
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:16.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:8.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2016/dsa-3738
- http://www.debian.org/security/2016/dsa-3739
- http://www.openwall.com/lists/oss-security/2016/12/02/10
- http://www.openwall.com/lists/oss-security/2016/12/02/5
- http://www.securityfocus.com/bid/94643
- http://www.ubuntu.com/usn/USN-3177-1
- http://www.ubuntu.com/usn/USN-3177-2
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845385
- https://security.netapp.com/advisory/ntap-20180731-0002/
- https://www.oracle.com/security-alerts/cpuApr2021.html
- http://www.debian.org/security/2016/dsa-3738
- http://www.debian.org/security/2016/dsa-3739
- http://www.openwall.com/lists/oss-security/2016/12/02/10
- http://www.openwall.com/lists/oss-security/2016/12/02/5
- http://www.securityfocus.com/bid/94643
- http://www.ubuntu.com/usn/USN-3177-1
- http://www.ubuntu.com/usn/USN-3177-2
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=845385
- https://security.netapp.com/advisory/ntap-20180731-0002/
- https://www.oracle.com/security-alerts/cpuApr2021.html



