Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00615

Опубликовано: 25 фев. 2016
Источник: fstec
CVSS2: 6.5
EPSS Средний

Описание

Уязвимость сервера приложений Apache Tomcat связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в привилегированном контексте при помощи веб-приложения, которое во время сеанса запускает специально созданный объект

Вендор

Apache Software Foundation

Наименование ПО

Tomcat

Версия ПО

от 6 до 6.0.45 (Tomcat)
от 9 до 9.0.0.M2 (Tomcat)
от 7 до 7.0.68 (Tomcat)
от 8 до 8.0.31 (Tomcat)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. MacOS X
Microsoft Corp Windows -
Microsoft Corp Windows -
Apple Inc. MacOS X

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)

Возможные меры по устранению уязвимости

Обновление программного средства до версии 6.0.45, 7.0.68, 8.0.32, 9.0.0.M3 или более новой

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.10317
Средний

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
больше 9 лет назад

The session-persistence implementation in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 mishandles session attributes, which allows remote authenticated users to bypass intended SecurityManager restrictions and execute arbitrary code in a privileged context via a web application that places a crafted object in a session.

CVSS3: 8.8
redhat
больше 9 лет назад

The session-persistence implementation in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 mishandles session attributes, which allows remote authenticated users to bypass intended SecurityManager restrictions and execute arbitrary code in a privileged context via a web application that places a crafted object in a session.

CVSS3: 8.8
nvd
больше 9 лет назад

The session-persistence implementation in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 mishandles session attributes, which allows remote authenticated users to bypass intended SecurityManager restrictions and execute arbitrary code in a privileged context via a web application that places a crafted object in a session.

CVSS3: 8.8
debian
больше 9 лет назад

The session-persistence implementation in Apache Tomcat 6.x before 6.0 ...

CVSS3: 8.8
github
больше 3 лет назад

Improper Access Control in Apache Tomcat

EPSS

Процентиль: 93%
0.10317
Средний

6.5 Medium

CVSS2