| Дата публикации: | 16.08.2007 |
| Дата изменения: | 10.02.2009 |
| Всего просмотров: | 2091 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-3382 CVE-2007-3385 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Apache Tomcat 3.x
Apache Tomcat 4.x Apache Tomcat 5.x Apache Tomcat 6.x |
| Уязвимые версии: Apache Tomcat версии до 6.0.14
Описание: Уязвимость существует из-за ошибки при обработке символов единичных кавычек или последовательностей символов \" в значениях файла куки. Удаленный пользователь может получить доступ к важным данным, включая ID сессий. Примеры: 1. http://[host]/servlets-examples/servlet/CookieExample?cookiename=BLOCKER&cookievalue=%5C%22A%3D%27%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2Fservlets-examples%2Fservlet+%3B 2. http://[host]/examples/servlets/servlet/CookieExample?cookiename=HAHA&cookievalue=%5C%22FOO%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2F%3B URL производителя: tomcat.apache.org Решение: Установите последнюю версию 4.1.HEAD, 5.5.25 или 6.0.14 с сайта производителя. Журнал изменений:
10.02.2009 |
|
| Ссылки: |
http://www.kb.cert.org/vuls/id/993544 http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065252.html http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065253.html |