Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04494

Опубликовано: 02 фев. 2016
Источник: fstec
CVSS3: 5.9
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость реализации Realm сервера приложений Apache Tomcat связана с раскрытием информации через несоответствие. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, определить все существующие имена пользователей

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
NetApp Inc.
Canonical Ltd.
Apache Software Foundation
Oracle Corp.

Наименование ПО

Red Hat Enterprise Linux Server
Debian GNU/Linux
Red Hat Enterprise Linux
Oncommand Insight
Ubuntu
Red Hat Enterprise Linux Server AUS
Red Hat Enterprise Linux Server EUS
Red Hat Enterprise Linux Server TUS
Red Hat Enterprise Linux Workstation
Snap Creator Framework
Apache Tomcat
JBoss Enterprise Web Server
Oncommand Shift
Oracle Communications Diameter Signaling Router (DSR) IDIH
Tekelec Platform Distribution

Версия ПО

7 (Red Hat Enterprise Linux Server)
8.0 (Debian GNU/Linux)
Desktop 7.0 (Red Hat Enterprise Linux)
- (Oncommand Insight)
16.04 ESM (Ubuntu)
7.6 (Red Hat Enterprise Linux Server AUS)
7.6 (Red Hat Enterprise Linux Server EUS)
7.6 (Red Hat Enterprise Linux Server TUS)
7.0 (Red Hat Enterprise Linux Workstation)
- (Snap Creator Framework)
от 9.0.0.M1 до 9.0.0.M9 включительно (Apache Tomcat)
от 8.5.0 до 8.5.4 включительно (Apache Tomcat)
от 8.0.0.RC1 до 8.0.36 включительно (Apache Tomcat)
от 7.0.0 до 7.0.70 включительно (Apache Tomcat)
от 6.0.0 до 6.0 .45 включительно (Apache Tomcat)
3.0.0 (JBoss Enterprise Web Server)
7.5 (Red Hat Enterprise Linux Server EUS)
7.7 (Red Hat Enterprise Linux Server EUS)
7.4 (Red Hat Enterprise Linux Server AUS)
7.7 (Red Hat Enterprise Linux Server AUS)
- (Oncommand Shift)
от 8.0.0 до 8.5.0 включительно (Oracle Communications Diameter Signaling Router (DSR) IDIH)
от 7.4.0 до 7.7.1 включительно (Tekelec Platform Distribution)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux Server 7
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux Desktop 7.0
Canonical Ltd. Ubuntu 16.04 ESM
Red Hat Inc. Red Hat Enterprise Linux Server AUS 7.6
Red Hat Inc. Red Hat Enterprise Linux Server EUS 7.6
Red Hat Inc. Red Hat Enterprise Linux Server TUS 7.6
Red Hat Inc. Red Hat Enterprise Linux Workstation 7.0
Red Hat Inc. Red Hat Enterprise Linux Server EUS 7.5
Red Hat Inc. Red Hat Enterprise Linux Server EUS 7.7
Red Hat Inc. Red Hat Enterprise Linux Server AUS 7.4
Red Hat Inc. Red Hat Enterprise Linux Server AUS 7.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Red Hat Inc.:
http://rhn.redhat.com/errata/RHSA-2017-0457.html
Для Debian GNU/Linux:
http://www.debian.org/security/2016/dsa-3720
Для Apache Tomcat:
Обновление программного средства до актуальной версии
Для программных продуктов NetApp Inc:
https://security.netapp.com/advisory/ntap-20180605-0001/
Для Ubuntu:
https://usn.ubuntu.com/4557-1/
Для программных продуктов Oracle:
https://www.oracle.com//security-alerts/cpujul2021.html
https://www.oracle.com/security-alerts/cpuoct2021.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00682
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
ubuntu
почти 8 лет назад

The Realm implementations in Apache Tomcat versions 9.0.0.M1 to 9.0.0.M9, 8.5.0 to 8.5.4, 8.0.0.RC1 to 8.0.36, 7.0.0 to 7.0.70 and 6.0.0 to 6.0.45 did not process the supplied password if the supplied user name did not exist. This made a timing attack possible to determine valid user names. Note that the default configuration includes the LockOutRealm which makes exploitation of this vulnerability harder.

CVSS3: 3.7
redhat
больше 8 лет назад

The Realm implementations in Apache Tomcat versions 9.0.0.M1 to 9.0.0.M9, 8.5.0 to 8.5.4, 8.0.0.RC1 to 8.0.36, 7.0.0 to 7.0.70 and 6.0.0 to 6.0.45 did not process the supplied password if the supplied user name did not exist. This made a timing attack possible to determine valid user names. Note that the default configuration includes the LockOutRealm which makes exploitation of this vulnerability harder.

CVSS3: 5.9
nvd
почти 8 лет назад

The Realm implementations in Apache Tomcat versions 9.0.0.M1 to 9.0.0.M9, 8.5.0 to 8.5.4, 8.0.0.RC1 to 8.0.36, 7.0.0 to 7.0.70 and 6.0.0 to 6.0.45 did not process the supplied password if the supplied user name did not exist. This made a timing attack possible to determine valid user names. Note that the default configuration includes the LockOutRealm which makes exploitation of this vulnerability harder.

CVSS3: 5.9
debian
почти 8 лет назад

The Realm implementations in Apache Tomcat versions 9.0.0.M1 to 9.0.0. ...

CVSS3: 5.9
github
около 3 лет назад

Observable Discrepancy in Apache Tomcat

EPSS

Процентиль: 71%
0.00682
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2