Раскрытие данных в Apache Tomcat

Дата публикации:
16.08.2007
Дата изменения:
10.02.2009
Всего просмотров:
1727
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-3382
CVE-2007-3385
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache Tomcat 3.x
Apache Tomcat 4.x
Apache Tomcat 5.x
Apache Tomcat 6.x
Уязвимые версии: Apache Tomcat версии до 6.0.14

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным.

Уязвимость существует из-за ошибки при обработке символов единичных кавычек или последовательностей символов \" в значениях файла куки. Удаленный пользователь может получить доступ к важным данным, включая ID сессий. Примеры:

1. http://[host]/servlets-examples/servlet/CookieExample?cookiename=BLOCKER&cookievalue=%5C%22A%3D%27%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2Fservlets-examples%2Fservlet+%3B

2. http://[host]/examples/servlets/servlet/CookieExample?cookiename=HAHA&cookievalue=%5C%22FOO%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2F%3B

URL производителя: tomcat.apache.org

Решение: Установите последнюю версию 4.1.HEAD, 5.5.25 или 6.0.14 с сайта производителя.

Журнал изменений:

10.02.2009
Изменена секция «Решение».

Ссылки: http://www.kb.cert.org/vuls/id/993544
http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065252.html
http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065253.html

или введите имя

CAPTCHA