Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00541

Опубликовано: 25 фев. 2016
Источник: fstec
CVSS2: 4
EPSS Низкий

Описание

Уязвимость функции RequestUtil.java сервера приложений Apache Tomcat связана с недостатками ограничения имени пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти ограничения проверки подлинности (SecurityManager) при помощи символов "/.." в имени пути, используемого веб-приложением в вызовах getResource, getResourceAsStream, getResourcePaths

Вендор

Apache Software Foundation

Наименование ПО

Tomcat

Версия ПО

от 6.0.0 до 6.0.45 (Tomcat)
от 7.0.0 до 7.0.65 (Tomcat)
от 8.0.0 до 8.0.27 (Tomcat)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. MacOS X
Microsoft Corp Windows -
Microsoft Corp Windows -
Apple Inc. MacOS X

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)

Возможные меры по устранению уязвимости

Обновление сетевого программного средства до версий 6.0.45, 7.0.65, 8.0.27 или более новой

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 77%
0.01086
Низкий

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.3
ubuntu
больше 9 лет назад

Directory traversal vulnerability in RequestUtil.java in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.65, and 8.x before 8.0.27 allows remote authenticated users to bypass intended SecurityManager restrictions and list a parent directory via a /.. (slash dot dot) in a pathname used by a web application in a getResource, getResourceAsStream, or getResourcePaths call, as demonstrated by the $CATALINA_BASE/webapps directory.

CVSS3: 4.3
redhat
больше 9 лет назад

Directory traversal vulnerability in RequestUtil.java in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.65, and 8.x before 8.0.27 allows remote authenticated users to bypass intended SecurityManager restrictions and list a parent directory via a /.. (slash dot dot) in a pathname used by a web application in a getResource, getResourceAsStream, or getResourcePaths call, as demonstrated by the $CATALINA_BASE/webapps directory.

CVSS3: 4.3
nvd
больше 9 лет назад

Directory traversal vulnerability in RequestUtil.java in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.65, and 8.x before 8.0.27 allows remote authenticated users to bypass intended SecurityManager restrictions and list a parent directory via a /.. (slash dot dot) in a pathname used by a web application in a getResource, getResourceAsStream, or getResourcePaths call, as demonstrated by the $CATALINA_BASE/webapps directory.

CVSS3: 4.3
debian
больше 9 лет назад

Directory traversal vulnerability in RequestUtil.java in Apache Tomcat ...

CVSS3: 4.3
github
больше 3 лет назад

Improper Limitation of a Pathname to a Restricted Directory in Apache Tomcat

EPSS

Процентиль: 77%
0.01086
Низкий

4 Medium

CVSS2