Множественные уязвимости в Apache Tomcat

Дата публикации:
07.11.2011
Дата изменения:
07.11.2011
Всего просмотров:
2454
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2010-3718
CVE-2010-4476
CVE-2011-0013
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache Tomcat 6.x
Apache Tomcat 7.x
Уязвимые версии:
Apache Tomcat версий 5.5.0 - 5.5.29
Apache Tomcat версий 5.5.0 - 5.5.31
Apache Tomcat версий до 5.5.33.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки ограничения атрибута ServletContect при запуске от имени SecurityManager. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимость распространяется только на версии 5.5.0 - 5.5.29.

2. Уязвимость существует из-за неправильной обработки определенных входных данных интерфейса HTML Manager. Удаленный пользователь может выполнить произвольный HTML код и код сценария в контексте уязвимой web-страницы. Уязвимость распространяется только на версии 5.5.0 - 5.5.31.

3. Уязвимость существует из-за ошибки JVM при обработке страницы, вызывающей функции javax.servlet.ServletRequest.getLocale() и javax.servlet.ServletRequest.getLocales(). Удаленный пользователь может с помощью специально сформированных заголовков вызвать зависание работы процесса. Уязвимость распространяется на версии до 5.5.33.

URL производителя: http://tomcat.apache.org/

Решение: Обновите продукт до версии 5.5.33.

Ссылки: http://tomcat.apache.org/security-5.html
http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0075.html
http://www.exploringbinary.com/why-volatile-fixes-the-2-2250738585072011e-308-bug/comment-page-1/#comment-4645

или введите имя

CAPTCHA