Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03108

Опубликовано: 26 июл. 2018
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Средний

Описание

Уязвимость компонента WebSocket client сервера приложений Apache Tomcat связана с ошибками при проверке имен хостов при использовании протокола Transport Layer Security (TLS). Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, обойти существующие ограничения безопасности

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
Oracle Corp.
Apache Software Foundation

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
MySQL Enterprise Monitor
Oracle Secure Global Desktop
Oracle Retail Order Broker
Instantis EnterpriseTrack
Agile Engineering Data Management
Database Server
JBoss Enterprise Application Platform
Apache Tomcat
Jboss Web Server
Oracle Hospitality Guest Access
MICROS Retail XBRi Loss Prevention

Версия ПО

14.04 LTS (Ubuntu)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
до 3.4.9.4237 включительно (MySQL Enterprise Monitor)
до 4.0.6.5281 включительно (MySQL Enterprise Monitor)
до 8.0.2.8191 включительно (MySQL Enterprise Monitor)
8.0 (Debian GNU/Linux)
5.4 (Oracle Secure Global Desktop)
5.1 (Oracle Retail Order Broker)
5.2 (Oracle Retail Order Broker)
15.0 (Oracle Retail Order Broker)
17.1 (Instantis EnterpriseTrack)
17.2 (Instantis EnterpriseTrack)
17.3 (Instantis EnterpriseTrack)
6.2.0 (Agile Engineering Data Management)
6.2.1 (Agile Engineering Data Management)
8 (Red Hat Enterprise Linux)
12.2.0.1 (Database Server)
18c (Database Server)
19c (Database Server)
6.4 (JBoss Enterprise Application Platform)
от 7.0.25 до 7.0.88 включительно (Apache Tomcat)
от 8.0.0 до 8.0.52 включительно (Apache Tomcat)
8.0.0 RC5 (Apache Tomcat)
8.0.0 RC1 (Apache Tomcat)
8.0.0 RC6 (Apache Tomcat)
8.0.0 Rc10 (Apache Tomcat)
8.0.0 RC7 (Apache Tomcat)
8.0.0 RC2 (Apache Tomcat)
8.0.0 RC8 (Apache Tomcat)
8.0.0 RC3 (Apache Tomcat)
8.0.0 RC9 (Apache Tomcat)
8.0.0 RC4 (Apache Tomcat)
от 8.5.0 до 8.5.31 включительно (Apache Tomcat)
9.0.0 M4 (Apache Tomcat)
9.0.0 M14 (Apache Tomcat)
9.0.0 M24 (Apache Tomcat)
9.0.0 M1 (Apache Tomcat)
9.0.0 M2 (Apache Tomcat)
9.0.0 M5 (Apache Tomcat)
9.0.0 M15 (Apache Tomcat)
9.0.0 M10 (Apache Tomcat)
9.0.0 M25 (Apache Tomcat)
9.0.0 M20 (Apache Tomcat)
9.0.0 M6 (Apache Tomcat)
9.0.0 M16 (Apache Tomcat)
9.0.0 M26 (Apache Tomcat)
9.0.0 M11 (Apache Tomcat)
9.0.0 M21 (Apache Tomcat)
9.0.0 M7 (Apache Tomcat)
9.0.0 M17 (Apache Tomcat)
9.0.0 M27 (Apache Tomcat)
9.0.0 M12 (Apache Tomcat)
9.0.0 M22 (Apache Tomcat)
9.0.0 M18 (Apache Tomcat)
9.0.0 M8 (Apache Tomcat)
9.0.0 M3 (Apache Tomcat)
9.0.0 M13 (Apache Tomcat)
9.0.0 M23 (Apache Tomcat)
9.0.0 M19 (Apache Tomcat)
9.0.0 M9 (Apache Tomcat)
от 9.0.0 до 9.0.9 включительно (Apache Tomcat)
3.1 for RHEL 7 (Jboss Web Server)
3.1 (Jboss Web Server)
5.0 on RHEL 6 (Jboss Web Server)
3.1 for RHEL 6 (Jboss Web Server)
5.0 (Jboss Web Server)
5.0 on RHEL 7 (Jboss Web Server)
6 for RHEL 5 Server (jbossweb) (JBoss Enterprise Application Platform)
6.3 for RHEL 7 Server (jbossweb) (JBoss Enterprise Application Platform)
6 for RHEL 6 Server (jbossweb) (JBoss Enterprise Application Platform)
4.2.0 (Oracle Hospitality Guest Access)
4.2.1 (Oracle Hospitality Guest Access)
от 10.8.0 до 10.8.3 включительно (MICROS Retail XBRi Loss Prevention)

Тип ПО

Операционная система
Сетевое программное средство
Прикладное ПО информационных систем
СУБД

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Oracle Corp.:
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
Для программных продуктов Apache Software Foundation:
http://mail-archives.us.apache.org/mod_mbox/www-announce/201807.mbox/%3C20180722091057.GA70283@minotaur.apache.org%3E
Для Ubuntu:
https://usn.ubuntu.com/3723-1/
Для Debian GNU/Linux:
https://www.debian.org/security/2018/dsa-4281
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2018-8034

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.14379
Средний

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 7 лет назад

The host name verification when using TLS with the WebSocket client was missing. It is now enabled by default. Versions Affected: Apache Tomcat 9.0.0.M1 to 9.0.9, 8.5.0 to 8.5.31, 8.0.0.RC1 to 8.0.52, and 7.0.35 to 7.0.88.

CVSS3: 4.3
redhat
почти 7 лет назад

The host name verification when using TLS with the WebSocket client was missing. It is now enabled by default. Versions Affected: Apache Tomcat 9.0.0.M1 to 9.0.9, 8.5.0 to 8.5.31, 8.0.0.RC1 to 8.0.52, and 7.0.35 to 7.0.88.

CVSS3: 7.5
nvd
почти 7 лет назад

The host name verification when using TLS with the WebSocket client was missing. It is now enabled by default. Versions Affected: Apache Tomcat 9.0.0.M1 to 9.0.9, 8.5.0 to 8.5.31, 8.0.0.RC1 to 8.0.52, and 7.0.35 to 7.0.88.

CVSS3: 7.5
debian
почти 7 лет назад

The host name verification when using TLS with the WebSocket client wa ...

CVSS3: 7.5
github
больше 6 лет назад

The host name verification missing in Apache Tomcat

EPSS

Процентиль: 94%
0.14379
Средний

7.5 High

CVSS3

7.8 High

CVSS2