Удаленное выполнение кода в Apache Tomcat

Дата публикации:
11.04.2019
Дата изменения:
11.04.2019
Всего просмотров:
1229
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(8.2 [CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H/E:U/RL:U/RC:C]) = Base:0/Temporal:0
CVE ID:
CVE-2019-0232
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache Tomcat
Уязвимые версии:
Apache Tomcat версии 9.0.16, 9.0.14, 9.0.13, 9.0.12, 9.0.11, 9.0.10, 9.0.8, 9.0.7, 9.0.6, 9.0.9, 9.0.0.M14, 9.0.0.M16, 9.0.0.M22, 9.0.5, 9.0.4, 9.0.2, 9.0.1, 9.0.0.M21, 9.0.0.M20, 9.0.0.M19, 9.0.0.M18, 9.0.0.M17, 9.0.0.M15, 9.0.0.M13, 9.0.0.M12, 9.0.0.M11, 9.0.0.M10, 9.0.0.M9, 9.0.0.M7, 9.0.0.M5, 9.0.0.M4, 9.0.0.M3, 9.0.0.M2, 9.0.0.M1, 9.0.0.M8, 9.0.0.M6, 8.5.38, 8.5.37, 8.5.36, 8.5.35, 8.5.34, 8.5.33, 8.5.31, 8.5.30, 8.5.29, 8.5.32, 8.5.28, 8.5.24, 8.5.22, 8.5.21, 8.5.20, 8.5.19, 8.5.18, 8.5.17, 8.5.16, 8.5.23, 8.5.14, 8.5.13, 8.5.12, 8.5.11, 8.5.10, 8.5.9, 8.5.6, 8.5.5, 8.5.4, 8.5.1, 8.5.0, 8.5.3, 8.5.2, 7.0.91, 7.0.90, 7.0.88, 7.0.87, 7.0.86, 7.0.85, 7.0.84, 7.0.82, 7.0.80, 7.0.81, 7.0.79, 7.0.78, 7.0.77, 7.0.76, 7.0.75, 7.0.71, 7.0.73, 7.0.72, 7.0.68, 7.0.67, 7.0.66, 7.0.65, 7.0.64, 7.0.63, 7.0.62, 7.0.61, 7.0.60, 7.0.59, 7.0.58, 7.0.57, 7.0.56, 7.0.55, 7.0.54, 7.0.53, 7.0.52, 7.0.51, 7.0.50, 7.0.49, 7.0.48, 7.0.47, 7.0.46, 7.0.45, 7.0.44, 7.0.43, 7.0.42, 7.0.41, 7.0.40, 7.0.39, 7.0.38, 7.0.37, 7.0.36, 7.0.35, 7.0.34, 7.0.33, 7.0.32, 7.0.31, 7.0.30, 7.0.29, 7.0.28, 7.0.27, 7.0.26, 7.0.25, 7.0.24, 7.0.23, 7.0.22, 7.0.21, 7.0.20, 7.0.19, 7.0.18, 7.0.17, 7.0.16, 7.0.15, 7.0.14, 7.0.13, 7.0.12, 7.0.11, 7.0.10, 7.0.9, 7.0.8, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0, 7.0.70, 7.0.69

Описание:

Удаленное выполнение кода в Apache Tomcat


URL производителя: http://www.apache.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: https://www.cybersecurity-help.cz/vdb/SB2019041101