Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04938

Опубликовано: 21 окт. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Критический

Описание

Уязвимость сервера приложений Apache Tomcat связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
Oracle Corp.
Novell Inc.
Apache Software Foundation
Cisco Systems Inc.
АО «Концерн ВНИИНС»

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
Database
Managed File Transfer
Oracle Retail Order Broker
Agile Engineering Data Management
OpenSUSE Leap
JBoss Enterprise Application Platform
Jboss Fuse
Jboss Web Server
OpenShift Application Runtimes
Red Hat OpenStack Platform
Apache Tomcat
Hyperion Infrastructure Technology
Siebel UI Framework
ОС ОН «Стрелец»

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
12.2.0.1 (Database)
18c (Database)
12.2.1.3.0 (Managed File Transfer)
15.0 (Oracle Retail Order Broker)
6.2.1 (Agile Engineering Data Management)
15.1 (OpenSUSE Leap)
19c (Database)
6.4 (JBoss Enterprise Application Platform)
7 (Jboss Fuse)
3.1 (Jboss Web Server)
10 (Debian GNU/Linux)
1.0 (OpenShift Application Runtimes)
3 for RHEL 6 (Jboss Web Server)
3 for RHEL 7 (Jboss Web Server)
13.0 (Queens) (Red Hat OpenStack Platform)
5.3 on RHEL 6 (Jboss Web Server)
5.3 on RHEL 7 (Jboss Web Server)
5.3 on RHEL 8 (Jboss Web Server)
(JWS) 5.3 (Jboss Web Server)
12.2.1.4.0 (Managed File Transfer)
6 (Jboss Fuse)
15.2 (OpenSUSE Leap)
6.4 for RHEL 5 (JBoss Enterprise Application Platform)
6.4 for RHEL 6 (JBoss Enterprise Application Platform)
6.4 for RHEL 7 (JBoss Enterprise Application Platform)
до 10.0.0-M7 (Apache Tomcat)
до 9.0.37 (Apache Tomcat)
до 8.5.57 (Apache Tomcat)
11.1.2.4 (Hyperion Infrastructure Technology)
до 20.12 включительно (Siebel UI Framework)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
СУБД
Прикладное ПО информационных систем
ПО программно-аппаратного средства
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. OpenSUSE Leap 15.2
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache Tomcat:
https://lists.apache.org/thread.html/rd48c72bd3255bda87564d4da3791517c074d94f8a701f93b85752651%40%3Cannounce.tomcat.apache.org%3E
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpuoct2020.html
https://www.oracle.com/security-alerts/cpujan2021.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-13935
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-13935
https://lists.debian.org/debian-lts-announce/2020/07/msg00017.html
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-07/msg00084.html
https://lists.opensuse.org/opensuse-security-announce/2020-07/msg00088.html
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4448-1
Для ОС ОН «Стрелец»:
Обновление программного обеспечения tomcat8 до версии 8.5.54-0+deb9u8

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.92541
Критический

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 5 лет назад

The payload length in a WebSocket frame was not correctly validated in Apache Tomcat 10.0.0-M1 to 10.0.0-M6, 9.0.0.M1 to 9.0.36, 8.5.0 to 8.5.56 and 7.0.27 to 7.0.104. Invalid payload lengths could trigger an infinite loop. Multiple requests with invalid payload lengths could lead to a denial of service.

CVSS3: 7.5
redhat
почти 5 лет назад

The payload length in a WebSocket frame was not correctly validated in Apache Tomcat 10.0.0-M1 to 10.0.0-M6, 9.0.0.M1 to 9.0.36, 8.5.0 to 8.5.56 and 7.0.27 to 7.0.104. Invalid payload lengths could trigger an infinite loop. Multiple requests with invalid payload lengths could lead to a denial of service.

CVSS3: 7.5
nvd
почти 5 лет назад

The payload length in a WebSocket frame was not correctly validated in Apache Tomcat 10.0.0-M1 to 10.0.0-M6, 9.0.0.M1 to 9.0.36, 8.5.0 to 8.5.56 and 7.0.27 to 7.0.104. Invalid payload lengths could trigger an infinite loop. Multiple requests with invalid payload lengths could lead to a denial of service.

CVSS3: 7.5
debian
почти 5 лет назад

The payload length in a WebSocket frame was not correctly validated in ...

CVSS3: 7.5
github
больше 3 лет назад

Infinite Loop in Apache Tomcat

EPSS

Процентиль: 100%
0.92541
Критический

7.5 High

CVSS3

7.8 High

CVSS2