Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07041

Опубликовано: 10 окт. 2023
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость сервера приложений Apache Tomcat связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО «ИВК»
АО «НТЦ ИТ РОСА»
Apache Software Foundation
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Jboss Fuse
Jboss Web Server
Debian GNU/Linux
OpenShift Application Runtimes
Red Hat Single Sign-On
JBoss A-MQ
A-MQ Clients
Red Hat Integration Camel K
Red Hat JBoss Enterprise Application Platform Expansion Pack
РЕД ОС
Альт 8 СП
Decision Manager
Red Hat Integration Camel for Spring Boot
РОСА ХРОМ
Red Hat JBoss A-MQ Streams
Red Hat build of OptaPlanner
OpenShift Dev Spaces
Apache Tomcat
АЛЬТ СП 10
ОСОН ОСнова Оnyx

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
7 (Jboss Fuse)
5.0 (Jboss Web Server)
10 (Debian GNU/Linux)
- (OpenShift Application Runtimes)
7 (Red Hat Single Sign-On)
7 (JBoss A-MQ)
2 (A-MQ Clients)
- (Red Hat Integration Camel K)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Red Hat JBoss Enterprise Application Platform Expansion Pack)
7.3 (РЕД ОС)
- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
7 (Decision Manager)
- (Red Hat Integration Camel for Spring Boot)
12.4 (РОСА ХРОМ)
- (Red Hat JBoss A-MQ Streams)
8 (Red Hat build of OptaPlanner)
- (OpenShift Dev Spaces)
от 11.0.0-M1 до 11.0.0-M11 включительно (Apache Tomcat)
от 10.1.0-M1 до 10.1.13 включительно (Apache Tomcat)
от 9.0.0-M1 до 9.0.80 включительно (Apache Tomcat)
от 8.5.0 до 8.5.93 включительно (Apache Tomcat)
- (АЛЬТ СП 10)
до 2.9 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО «ИВК» АЛЬТ СП 10 -
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache Tomcat:
https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2023/10/msg00020.html Mailing List
https://www.debian.org/security/2023/dsa-5521
https://www.debian.org/security/2023/dsa-5522
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-45648
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения tomcat9 до версии 9.0.43+repack-2~deb11u9.osnova1
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2024-2418
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 67%
0.0054
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
больше 1 года назад

Множественные уязвимости tomcat

CVSS3: 5.3
ubuntu
почти 2 года назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcat from 11.0.0-M1 through 11.0.0-M11, from 10.1.0-M1 through 10.1.13, from 9.0.0-M1 through 9.0.81 and from 8.5.0 through 8.5.93 did not correctly parse HTTP trailer headers. A specially crafted, invalid trailer header could cause Tomcat to treat a single request as multiple requests leading to the possibility of request smuggling when behind a reverse proxy. Users are recommended to upgrade to version 11.0.0-M12 onwards, 10.1.14 onwards, 9.0.81 onwards or 8.5.94 onwards, which fix the issue.

CVSS3: 5.3
redhat
почти 2 года назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcat from 11.0.0-M1 through 11.0.0-M11, from 10.1.0-M1 through 10.1.13, from 9.0.0-M1 through 9.0.81 and from 8.5.0 through 8.5.93 did not correctly parse HTTP trailer headers. A specially crafted, invalid trailer header could cause Tomcat to treat a single request as multiple requests leading to the possibility of request smuggling when behind a reverse proxy. Users are recommended to upgrade to version 11.0.0-M12 onwards, 10.1.14 onwards, 9.0.81 onwards or 8.5.94 onwards, which fix the issue.

CVSS3: 5.3
nvd
почти 2 года назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcat from 11.0.0-M1 through 11.0.0-M11, from 10.1.0-M1 through 10.1.13, from 9.0.0-M1 through 9.0.81 and from 8.5.0 through 8.5.93 did not correctly parse HTTP trailer headers. A specially crafted, invalid trailer header could cause Tomcat to treat a single request as multiple requests leading to the possibility of request smuggling when behind a reverse proxy. Users are recommended to upgrade to version 11.0.0-M12 onwards, 10.1.14 onwards, 9.0.81 onwards or 8.5.94 onwards, which fix the issue.

CVSS3: 5.3
debian
почти 2 года назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcatfrom 11 ...

EPSS

Процентиль: 67%
0.0054
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2