Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00614

Опубликовано: 25 фев. 2016
Источник: fstec
CVSS2: 4
EPSS Низкий

Описание

Уязвимость сервера приложений Apache Tomcat связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти ограничения доступа и выполнить чтение произвольных HTTP-запросов при помощи специально созданного веб-приложения

Вендор

Apache Software Foundation

Наименование ПО

Apache Tomcat

Версия ПО

от 6 до 6.0.45 (Apache Tomcat)
от 9 до 9.0.0.M2 (Apache Tomcat)
от 7 до 7.0.68 (Apache Tomcat)
от 8 до 8.0.31 (Apache Tomcat)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Microsoft Corp. Windows .
Microsoft Corp. Windows .
Apple Inc. Mac OS X

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)

Возможные меры по устранению уязвимости

Обновление программного средства до версии 6.0.45, 7.0.68, 8.0.32, 9.0.0.M3 или более новой

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00388
Низкий

4 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.3
ubuntu
больше 9 лет назад

Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 does not place org.apache.catalina.manager.StatusManagerServlet on the org/apache/catalina/core/RestrictedServlets.properties list, which allows remote authenticated users to bypass intended SecurityManager restrictions and read arbitrary HTTP requests, and consequently discover session ID values, via a crafted web application.

CVSS3: 4.3
redhat
больше 9 лет назад

Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 does not place org.apache.catalina.manager.StatusManagerServlet on the org/apache/catalina/core/RestrictedServlets.properties list, which allows remote authenticated users to bypass intended SecurityManager restrictions and read arbitrary HTTP requests, and consequently discover session ID values, via a crafted web application.

CVSS3: 4.3
nvd
больше 9 лет назад

Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 does not place org.apache.catalina.manager.StatusManagerServlet on the org/apache/catalina/core/RestrictedServlets.properties list, which allows remote authenticated users to bypass intended SecurityManager restrictions and read arbitrary HTTP requests, and consequently discover session ID values, via a crafted web application.

CVSS3: 4.3
debian
больше 9 лет назад

Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, ...

CVSS3: 4.3
github
около 3 лет назад

Exposure of Sensitive Information to an Unauthorized Actor in Apache Tomcat

EPSS

Процентиль: 59%
0.00388
Низкий

4 Medium

CVSS2