Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07041

Опубликовано: 10 окт. 2023
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость сервера приложений Apache Tomcat связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО «НТЦ ИТ РОСА»
Apache Software Foundation
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Jboss Fuse
Jboss Web Server
Debian GNU/Linux
OpenShift Application Runtimes
Red Hat Single Sign-On
JBoss A-MQ
A-MQ Clients
Red Hat Integration Camel K
Red Hat JBoss Enterprise Application Platform Expansion Pack
РЕД ОС
Decision Manager
Red Hat Integration Camel for Spring Boot
РОСА ХРОМ
Red Hat JBoss A-MQ Streams
Red Hat build of OptaPlanner
OpenShift Dev Spaces
Apache Tomcat
ОСОН ОСнова Оnyx

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
7 (Jboss Fuse)
5.0 (Jboss Web Server)
10 (Debian GNU/Linux)
- (OpenShift Application Runtimes)
7 (Red Hat Single Sign-On)
7 (JBoss A-MQ)
2 (A-MQ Clients)
- (Red Hat Integration Camel K)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Red Hat JBoss Enterprise Application Platform Expansion Pack)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)
7 (Decision Manager)
- (Red Hat Integration Camel for Spring Boot)
12.4 (РОСА ХРОМ)
- (Red Hat JBoss A-MQ Streams)
8 (Red Hat build of OptaPlanner)
- (OpenShift Dev Spaces)
от 11.0.0-M1 до 11.0.0-M11 включительно (Apache Tomcat)
от 10.1.0-M1 до 10.1.13 включительно (Apache Tomcat)
от 9.0.0-M1 до 9.0.80 включительно (Apache Tomcat)
от 8.5.0 до 8.5.93 включительно (Apache Tomcat)
до 2.9 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache Tomcat:
https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2023/10/msg00020.html Mailing List
https://www.debian.org/security/2023/dsa-5521
https://www.debian.org/security/2023/dsa-5522
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-45648
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения tomcat9 до версии 9.0.43+repack-2~deb11u9.osnova1
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2024-2418

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00753
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
около 1 года назад

Множественные уязвимости tomcat

CVSS3: 5.3
ubuntu
больше 1 года назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcat from 11.0.0-M1 through 11.0.0-M11, from 10.1.0-M1 through 10.1.13, from 9.0.0-M1 through 9.0.81 and from 8.5.0 through 8.5.93 did not correctly parse HTTP trailer headers. A specially crafted, invalid trailer header could cause Tomcat to treat a single request as multiple requests leading to the possibility of request smuggling when behind a reverse proxy. Users are recommended to upgrade to version 11.0.0-M12 onwards, 10.1.14 onwards, 9.0.81 onwards or 8.5.94 onwards, which fix the issue.

CVSS3: 5.3
redhat
больше 1 года назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcat from 11.0.0-M1 through 11.0.0-M11, from 10.1.0-M1 through 10.1.13, from 9.0.0-M1 through 9.0.81 and from 8.5.0 through 8.5.93 did not correctly parse HTTP trailer headers. A specially crafted, invalid trailer header could cause Tomcat to treat a single request as multiple requests leading to the possibility of request smuggling when behind a reverse proxy. Users are recommended to upgrade to version 11.0.0-M12 onwards, 10.1.14 onwards, 9.0.81 onwards or 8.5.94 onwards, which fix the issue.

CVSS3: 5.3
nvd
больше 1 года назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcat from 11.0.0-M1 through 11.0.0-M11, from 10.1.0-M1 through 10.1.13, from 9.0.0-M1 through 9.0.81 and from 8.5.0 through 8.5.93 did not correctly parse HTTP trailer headers. A specially crafted, invalid trailer header could cause Tomcat to treat a single request as multiple requests leading to the possibility of request smuggling when behind a reverse proxy. Users are recommended to upgrade to version 11.0.0-M12 onwards, 10.1.14 onwards, 9.0.81 onwards or 8.5.94 onwards, which fix the issue.

CVSS3: 5.3
debian
больше 1 года назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcatfrom 11 ...

EPSS

Процентиль: 72%
0.00753
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2