Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00408

Опубликовано: 31 мая 2014
Источник: fstec
CVSS2: 5
EPSS Высокий

Описание

Целочисленное переполнение в функции parseChunkHeader в java/org/apache/coyote/http11/filters/ChunkedInputFilter.java в Apache Tomcat позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (чрезмерное потребление ресурсов), используя некорректный размер блока (chunk size) при использовании кодирования передачи блоками запроса во время потоковой передачи данных.

Вендор

Apache Software Foundation

Наименование ПО

Apache Tomcat

Версия ПО

от 6.0.0 до 6.0.40 (Apache Tomcat)
от 7.0.0 до 7.0.53 (Apache Tomcat)
от 8.0.0 до 8.0.4 (Apache Tomcat)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.apache.org/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.80198
Высокий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

Integer overflow in the parseChunkHeader function in java/org/apache/coyote/http11/filters/ChunkedInputFilter.java in Apache Tomcat before 6.0.40, 7.x before 7.0.53, and 8.x before 8.0.4 allows remote attackers to cause a denial of service (resource consumption) via a malformed chunk size in chunked transfer coding of a request during the streaming of data.

redhat
около 11 лет назад

Integer overflow in the parseChunkHeader function in java/org/apache/coyote/http11/filters/ChunkedInputFilter.java in Apache Tomcat before 6.0.40, 7.x before 7.0.53, and 8.x before 8.0.4 allows remote attackers to cause a denial of service (resource consumption) via a malformed chunk size in chunked transfer coding of a request during the streaming of data.

nvd
около 11 лет назад

Integer overflow in the parseChunkHeader function in java/org/apache/coyote/http11/filters/ChunkedInputFilter.java in Apache Tomcat before 6.0.40, 7.x before 7.0.53, and 8.x before 8.0.4 allows remote attackers to cause a denial of service (resource consumption) via a malformed chunk size in chunked transfer coding of a request during the streaming of data.

debian
около 11 лет назад

Integer overflow in the parseChunkHeader function in java/org/apache/c ...

github
около 3 лет назад

Integer Overflow or Wraparound in Apache Tomcat

EPSS

Процентиль: 99%
0.80198
Высокий

5 Medium

CVSS2