Выполнение произвольного кода в Apache Tomcat

Дата публикации:21.05.2020
Всего просмотров:482
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv3 рейтинг: 8.1 [CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C]
CVE ID: CVE-2020-9484
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apache Tomcat
Уязвимые версии: Apache Tomcat версии 10.0.0-M4, 10.0.0-M3, 10.0.0-M2, 10.0.0-M1, 10.0.0.0-M1, 9.0.34, 9.0.33, 9.0.32, 9.0.0-M27, 9.0.0-M26, 9.0.0-M25, 9.0.0-M24, 9.0.0-M23, 9.0.31, 9.0.30, 9.0.28, 9.0.29, 9.0.27, 9.0.26, 9.0.25, 9.0.23, 9.0.24, 9.0.22, 9.0.21, 9.0.20, 9.0.18, 9.0.17, 9.0.15, 9.0.3, 9.0.0, 9.0.19, 9.0.16, 9.0.14, 9.0.13, 9.0.12, 9.0.11, 9.0.10, 9.0.8, 9.0.7, 9.0.6, 9.0.9, 9.0.0-M14, 9.0.0-M16, 9.0.0-M22, 9.0.5, 9.0.4, 9.0.2, 9.0.1, 9.0.0-M21, 9.0.0-M20, 9.0.0-M19, 9.0.0-M18, 9.0.0-M17, 9.0.0-M15, 9.0.0-M13, 9.0.0-M12, 9.0.0-M11, 9.0.0-M10, 9.0.0-M9, 9.0.0-M7, 9.0.0-M5, 9.0.0-M4, 9.0.0-M3, 9.0.0-M2, 9.0.0-M1, 9.0.0-M8, 9.0.0-M6, 8.5.54, 8.5.53, 8.5.52, 8.5.51, 8.5.50, 8.5.49, 8.5.48, 8.5.47, 8.5.46, 8.5.44, 8.5.45, 8.5.43, 8.5.42, 8.5.41, 8.5.39, 8.5.27, 8.5.26, 8.5.25, 8.5.15, 8.5.8, 8.5.7, 8.5.40, 8.5.38, 8.5.37, 8.5.36, 8.5.35, 8.5.34, 8.5.33, 8.5.31, 8.5.30, 8.5.29, 8.0.52, 8.0.51, 8.5.32, 8.5.28, 8.5.24, 8.0.53, 8.0.50, 8.0.48, 8.0.46, 8.0.45, 8.5.22, 8.5.21, 8.5.20, 8.5.19, 8.5.18, 8.5.17, 8.5.16, 8.0.49, 8.5.23, 8.0.47, 8.0.44, 8.5.14, 8.5.13, 8.5.12, 8.5.11, 8.5.10, 8.0.43, 8.0.42, 8.5.9, 8.0.41, 8.5.6, 8.0.39, 8.0.38, 8.5.5, 8.0.37, 8.0.0.RC1, 8.5.4, 8.5.1, 8.5.0, 8.0.34, 8.0.33, 8.0.32, 8.0.31, 8.0.30, 8.0.29, 8.0.28, 8.0.27, 8.0.26, 8.0.25, 8.0.24, 8.0.23, 8.0.22, 8.0.21, 8.0.20, 8.0.19, 8.0.18, 8.0.17, 8.0.16, 8.0.15, 8.0.14, 8.0.13, 8.0.12, 8.0.11, 8.0.10, 8.0.9, 8.0.8, 8.0.7, 8.0.6, 8.0.5, 8.0.4, 8.0.3, 8.0.2, 8.0.1, 8.0.0, 8.5.3, 8.5.2, 8.0.36, 8.0.35, 7.0.103, 7.0.102, 7.0.101, 7.0.100, 7.0.99, 7.0.98, 7.0.97, 7.0.96, 7.0.95, 7.0.93, 7.0.92, 7.0.89, 7.0.83, 7.0.74, 7.0.94, 7.0.91, 7.0.90, 7.0.88, 7.0.87, 7.0.86, 7.0.85, 7.0.84, 7.0.82, 7.0.80, 7.0.81, 7.0.79, 7.0.78, 7.0.77, 7.0.76, 7.0.75, 7.0.71, 7.0.73, 7.0.72, 7.0.68, 7.0.67, 7.0.66, 7.0.65, 7.0.64, 7.0.63, 7.0.62, 7.0.61, 7.0.60, 7.0.59, 7.0.58, 7.0.57, 7.0.56, 7.0.55, 7.0.54, 7.0.53, 7.0.52, 7.0.51, 7.0.50, 7.0.49, 7.0.48, 7.0.47, 7.0.46, 7.0.45, 7.0.44, 7.0.43, 7.0.42, 7.0.41, 7.0.40, 7.0.39, 7.0.38, 7.0.37, 7.0.36, 7.0.35, 7.0.34, 7.0.33, 7.0.32, 7.0.31, 7.0.30, 7.0.29, 7.0.28, 7.0.27, 7.0.26, 7.0.25, 7.0.24, 7.0.23, 7.0.22, 7.0.21, 7.0.20, 7.0.19, 7.0.18, 7.0.17, 7.0.16, 7.0.15, 7.0.14, 7.0.13, 7.0.12, 7.0.11, 7.0.10, 7.0.9, 7.0.8, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0, 7.0.70, 7.0.69
Описание:

Выполнение произвольного кода в Apache Tomcat

URL производителя: http://www.apache.org
Решение: Установите исправление с сайта производителя.
Ссылки: https://www.cybersecurity-help.cz/vdb/SB2020052124