Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01767

Опубликовано: 03 окт. 2018
Источник: fstec
CVSS3: 4.3
CVSS2: 4.3
EPSS Высокий

Описание

Уязвимость сервлета по умолчанию сервера приложений Apache Tomcat связана с использованием открытой переадресации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.
Fedora Project
Oracle Corp.
Apache Software Foundation
Novell Inc.
McAfee Inc.
АО «Концерн ВНИИНС»

Наименование ПО

Ubuntu
Debian GNU/Linux
Red Hat Enterprise Linux
Fedora
Oracle Secure Global Desktop
Oracle Retail Order Broker
Instantis EnterpriseTrack
MICROS Relate CRM Software
Apache Tomcat
Agile Engineering Data Management
OpenSUSE Leap
Database Server
Enterprise Security Manager
Communications Instant Messaging Server
Jboss Web Server
Oracle Hospitality Guest Access
MICROS Retail XBRi Loss Prevention
Workload Manager
ОС ОН «Стрелец»

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
7.0 (Red Hat Enterprise Linux)
28 (Fedora)
8.0 (Debian GNU/Linux)
5.4 (Oracle Secure Global Desktop)
5.1 (Oracle Retail Order Broker)
5.2 (Oracle Retail Order Broker)
15.0 (Oracle Retail Order Broker)
17.1 (Instantis EnterpriseTrack)
17.2 (Instantis EnterpriseTrack)
17.3 (Instantis EnterpriseTrack)
11.4 (MICROS Relate CRM Software)
от 8.5.0 до 8.5.33 включительно (Apache Tomcat)
от 7.0.23 до 7.0.90 включительно (Apache Tomcat)
6.2.0 (Agile Engineering Data Management)
6.2.1 (Agile Engineering Data Management)
8.0 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
12.2.0.1 (Database Server)
18c (Database Server)
19c (Database Server)
11.1.3 (Enterprise Security Manager)
10.0.1 (Communications Instant Messaging Server)
3.1 (Jboss Web Server)
5.0 on RHEL 6 (Jboss Web Server)
5.0 (Jboss Web Server)
5.0 on RHEL 7 (Jboss Web Server)
4.2.0 (Oracle Hospitality Guest Access)
4.2.1 (Oracle Hospitality Guest Access)
от 9.0.0.M1 до 9.0.11 включительно (Apache Tomcat)
до 10.3.4 включительно (Enterprise Security Manager)
3 for RHEL 6 (Jboss Web Server)
3 for RHEL 7 (Jboss Web Server)
от 10.8.0 до 10.8.3 включительно (MICROS Retail XBRi Loss Prevention)
12.2.0.1 (Workload Manager)
18c (Workload Manager)
19c (Workload Manager)
10.0.1.3.0 (Communications Instant Messaging Server)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство
СУБД

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Red Hat Inc. Red Hat Enterprise Linux 7.0
Fedora Project Fedora 28
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux 8.0
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache:
https://lists.apache.org/thread.html/eb6efa8d59c45a7a9eff94c4b925467d3b3fec8ba7697f3daa314b04@%3Cdev.tomcat.apache.org%3E
https://lists.apache.org/thread.html/b5e3f51d28cd5d9b1809f56594f2cf63dcd6a90429e16ea9f83bbedc@%3Cdev.tomcat.apache.org%3E
https://lists.apache.org/thread.html/5c0e00fd31efc11e147bf99d0f03c00a734447d3b131ab0818644cdb@%3Cdev.tomcat.apache.org%3E
https://lists.apache.org/thread.html/388a323769f1dff84c9ec905455aa73fbcb20338e3c7eb131457f708@%3Cdev.tomcat.apache.org%3E
https://lists.apache.org/thread.html/23134c9b5a23892a205dc140cdd8c9c0add233600f76b313dda6bd75@%3Cannounce.tomcat.apache.org%3E
https://lists.apache.org/thread.html/343558d982879bf88ec20dbf707f8c11255f8e219e81d45c4f8d0551@%3Cdev.tomcat.apache.org%3E
Для программных продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00030.html
http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00056.html
Для McAfee Enterprise Security Manager:
https://kc.mcafee.com/corporate/index?page=content&id=SB10284
Для Debian:
https://lists.debian.org/debian-lts-announce/2018/10/msg00005.html
https://lists.debian.org/debian-lts-announce/2018/10/msg00006.html
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/BZ4PX4B3QTKRM35VJAVIEOPZAF76RPBP/
Для Ubuntu:
https://usn.ubuntu.com/3787-1/
Для программных продуктов Oracle:
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html
https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html
https://www.oracle.com/security-alerts/cpuoct2019.html
https://www.oracle.com/security-alerts/cpujan2020.html
Для программных продуктов Red Hat:
https://access.redhat.com/security/cve/CVE-2018-11784
Для ОС ОН «Стрелец»:
Обновление программного обеспечения tomcat8 до версии 8.5.54-0+deb9u8

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.87814
Высокий

4.3 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.3
ubuntu
больше 6 лет назад

When the default servlet in Apache Tomcat versions 9.0.0.M1 to 9.0.11, 8.5.0 to 8.5.33 and 7.0.23 to 7.0.90 returned a redirect to a directory (e.g. redirecting to '/foo/' when the user requested '/foo') a specially crafted URL could be used to cause the redirect to be generated to any URI of the attackers choice.

CVSS3: 5.3
redhat
больше 6 лет назад

When the default servlet in Apache Tomcat versions 9.0.0.M1 to 9.0.11, 8.5.0 to 8.5.33 and 7.0.23 to 7.0.90 returned a redirect to a directory (e.g. redirecting to '/foo/' when the user requested '/foo') a specially crafted URL could be used to cause the redirect to be generated to any URI of the attackers choice.

CVSS3: 4.3
nvd
больше 6 лет назад

When the default servlet in Apache Tomcat versions 9.0.0.M1 to 9.0.11, 8.5.0 to 8.5.33 and 7.0.23 to 7.0.90 returned a redirect to a directory (e.g. redirecting to '/foo/' when the user requested '/foo') a specially crafted URL could be used to cause the redirect to be generated to any URI of the attackers choice.

CVSS3: 4.3
debian
больше 6 лет назад

When the default servlet in Apache Tomcat versions 9.0.0.M1 to 9.0.11, ...

suse-cvrf
больше 6 лет назад

Security update for tomcat

EPSS

Процентиль: 99%
0.87814
Высокий

4.3 Medium

CVSS3

4.3 Medium

CVSS2