Раскрытие данных в Apache Tomcat

Дата публикации:
22.01.2008
Дата изменения:
10.02.2009
Всего просмотров:
1791
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache Tomcat 5.x
Apache Tomcat 4.x
Apache Tomcat 6.x
Уязвимые версии:
Apache Tomcat версии до 4.1.39
Apache Tomcat версии до 5.5.21
Apache Tomcat версии до 6.0.9

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным.

Уязвимость существует из-за ошибки, когда значение SingleSignOn сконфигурировано на работу через HTTPS. Злоумышленник может потенциально получить доступ к JSESSIONIDSSO куки при передаче данных по HTTP каналу.

URL производителя: jakarta.apache.org/tomcat/

Решение: Установите последнюю версию 4.1.39, 5.5.21 или 6.0.9 с сайта производителя.

Журнал изменений:

10.02.2009
Изменены секции «Программа» и «Решение».

Ссылки: http://issues.apache.org/bugzilla/show_bug.cgi?id=41217
http://tomcat.apache.org/security-4.html
http://tomcat.apache.org/security-5.html
http://tomcat.apache.org/security-6.html
http://security-tracker.debian.net/tracker/CVE-2008-0128

или введите имя

CAPTCHA