Дата публикации: | 24.02.2016 |
Всего просмотров: | 4656 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2015-5346 CVE-2015-5351 CVE-2016-0706 CVE-2016-0714 CVE-2016-0763 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Apache Tomcat 7.x
Apache Tomcat 8.х Apache Tomcat 9.x Apache Tomcat 6.x |
Уязвимые версии: | Apache Tomcat 6.x до 6.0.45
Apache Tomcat 7.x до 7.0.68 Apache Tomcat 8.x до 8.0.32 Apache Tomcat 9.x до 9.0.0M3 |
Описание: | Уязвимости позволяют удаленному пользователю скомпрометировать систему и раскрыть важные данные. 1) Уязвимость существует из-за неуточненной ошибки. Удаленный пользователь может повторно использовать ID сессии для осуществления атаки типа "фиксация сессии" и похищения сессии пользователя. 2) Уязвимость существует из-за неуточненной ошибки. Удаленный пользователь с доступом к приложениям Manager или Host Manager может получить CSRF-токен во время перенаправления. 3) Уязвимость существует из-за неуточненной ошибки. Приложение может загрузить внутренний сервлет StatusManagerServlet и получить список всех развернутых приложений и список строк запросов HTTP для всех обрабатываемых запросов. 4) Уязвимость существует из-за неуточненной ошибки. Удаленный пользователь может обойти ограничения безопасности в компоненте Security Manager и выполнить произвольный код. 5) Уязвимость существует из-за неуточненной ошибки. Web-приложение может получить доступ к публичному методу ResourceLinkFactory.setGlobalContext() и внедрить вредоносный глобальный контекст для создания помех в работе прочих web-приложений или раскрытия данных прочих web-приложений. |
URL производителя: |
http://apache.org |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.68 http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.0.32 http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.0.M3 |