Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04412

Опубликовано: 22 июл. 2018
Источник: fstec
CVSS3: 5.9
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость сервера приложений Apache Tomcat вызвана ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию

Вендор

Сообщество свободного программного обеспечения
Oracle Corp.
Apache Software Foundation

Наименование ПО

Debian GNU/Linux
MySQL Enterprise Monitor
Apache Tomcat

Версия ПО

9 (Debian GNU/Linux)
до 3.4.9.4237 включительно (MySQL Enterprise Monitor)
до 4.0.6.5281 включительно (MySQL Enterprise Monitor)
до 8.0.2.8191 включительно (MySQL Enterprise Monitor)
от 9.0.0.M9 до 9.0.9 (Apache Tomcat)
от 8.5.5 до 8.5.31 (Apache Tomcat)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Обновление java-фреймворка Apache Camel до версии 2.24 или новее;
Для продуктов Oracle:
https://www.oracle.com/security-alerts/cpuoct2019.html
Для Debian GNU/Linux:
https://www.debian.org/security/2018/dsa-4281

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.05055
Низкий

5.9 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
ubuntu
почти 7 лет назад

If an async request was completed by the application at the same time as the container triggered the async timeout, a race condition existed that could result in a user seeing a response intended for a different user. An additional issue was present in the NIO and NIO2 connectors that did not correctly track the closure of the connection when an async request was completed by the application and timed out by the container at the same time. This could also result in a user seeing a response intended for another user. Versions Affected: Apache Tomcat 9.0.0.M9 to 9.0.9 and 8.5.5 to 8.5.31.

CVSS3: 9.1
redhat
почти 7 лет назад

If an async request was completed by the application at the same time as the container triggered the async timeout, a race condition existed that could result in a user seeing a response intended for a different user. An additional issue was present in the NIO and NIO2 connectors that did not correctly track the closure of the connection when an async request was completed by the application and timed out by the container at the same time. This could also result in a user seeing a response intended for another user. Versions Affected: Apache Tomcat 9.0.0.M9 to 9.0.9 and 8.5.5 to 8.5.31.

CVSS3: 5.9
nvd
почти 7 лет назад

If an async request was completed by the application at the same time as the container triggered the async timeout, a race condition existed that could result in a user seeing a response intended for a different user. An additional issue was present in the NIO and NIO2 connectors that did not correctly track the closure of the connection when an async request was completed by the application and timed out by the container at the same time. This could also result in a user seeing a response intended for another user. Versions Affected: Apache Tomcat 9.0.0.M9 to 9.0.9 and 8.5.5 to 8.5.31.

CVSS3: 5.9
debian
почти 7 лет назад

If an async request was completed by the application at the same time ...

CVSS3: 5.9
github
больше 6 лет назад

Apache Tomcat Race Condition vulnerability

EPSS

Процентиль: 89%
0.05055
Низкий

5.9 Medium

CVSS3

4.3 Medium

CVSS2