Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07041

Опубликовано: 10 окт. 2023
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость сервера приложений Apache Tomcat связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
АО «ИВК»
АО «НТЦ ИТ РОСА»
Apache Software Foundation
АО "НППКТ"
Axiom JDK

Наименование ПО

Red Hat Enterprise Linux
Jboss Fuse
Jboss Web Server
Debian GNU/Linux
OpenShift Application Runtimes
Red Hat Single Sign-On
JBoss A-MQ
A-MQ Clients
Red Hat Integration Camel K
Red Hat JBoss Enterprise Application Platform Expansion Pack
РЕД ОС
Альт 8 СП
Decision Manager
Red Hat Integration Camel for Spring Boot
РОСА ХРОМ
Red Hat JBoss A-MQ Streams
Red Hat build of OptaPlanner
OpenShift Dev Spaces
Tomcat
АЛЬТ СП 10
ОСОН ОСнова Оnyx
Libercat Certified

Версия ПО

7 (Red Hat Enterprise Linux)
8 (Red Hat Enterprise Linux)
7 (Jboss Fuse)
5.0 (Jboss Web Server)
10 (Debian GNU/Linux)
- (OpenShift Application Runtimes)
7 (Red Hat Single Sign-On)
7 (JBoss A-MQ)
2 (A-MQ Clients)
- (Red Hat Integration Camel K)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Red Hat JBoss Enterprise Application Platform Expansion Pack)
7.3 (РЕД ОС)
- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
7 (Decision Manager)
- (Red Hat Integration Camel for Spring Boot)
12.4 (РОСА ХРОМ)
- (Red Hat JBoss A-MQ Streams)
8 (Red Hat build of OptaPlanner)
- (OpenShift Dev Spaces)
от 11.0.0-M1 до 11.0.0-M11 включительно (Tomcat)
от 10.1.0-M1 до 10.1.13 включительно (Tomcat)
от 9.0.0-M1 до 9.0.80 включительно (Tomcat)
от 8.5.0 до 8.5.93 включительно (Tomcat)
- (АЛЬТ СП 10)
до 2.9 (ОСОН ОСнова Оnyx)
до 9.0.88-2 (Libercat Certified)
до 10.1.20-2 (Libercat Certified)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
Red Hat Inc. Red Hat Enterprise Linux 9
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО «ИВК» АЛЬТ СП 10 -
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache Tomcat:
https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2023/10/msg00020.html Mailing List
https://www.debian.org/security/2023/dsa-5521
https://www.debian.org/security/2023/dsa-5522
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-45648
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения tomcat9 до версии 9.0.43+repack-2~deb11u9.osnova1
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2024-2418
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/
Для Libercat Certified:
Обновление ПО до актуальной версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00732
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
больше 1 года назад

Множественные уязвимости tomcat

CVSS3: 5.3
ubuntu
около 2 лет назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcat from 11.0.0-M1 through 11.0.0-M11, from 10.1.0-M1 through 10.1.13, from 9.0.0-M1 through 9.0.81 and from 8.5.0 through 8.5.93 did not correctly parse HTTP trailer headers. A specially crafted, invalid trailer header could cause Tomcat to treat a single request as multiple requests leading to the possibility of request smuggling when behind a reverse proxy. Older, EOL versions may also be affected. Users are recommended to upgrade to version 11.0.0-M12 onwards, 10.1.14 onwards, 9.0.81 onwards or 8.5.94 onwards, which fix the issue.

CVSS3: 5.3
redhat
около 2 лет назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcat from 11.0.0-M1 through 11.0.0-M11, from 10.1.0-M1 through 10.1.13, from 9.0.0-M1 through 9.0.81 and from 8.5.0 through 8.5.93 did not correctly parse HTTP trailer headers. A specially crafted, invalid trailer header could cause Tomcat to treat a single request as multiple requests leading to the possibility of request smuggling when behind a reverse proxy. Older, EOL versions may also be affected. Users are recommended to upgrade to version 11.0.0-M12 onwards, 10.1.14 onwards, 9.0.81 onwards or 8.5.94 onwards, which fix the issue.

CVSS3: 5.3
nvd
около 2 лет назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcat from 11.0.0-M1 through 11.0.0-M11, from 10.1.0-M1 through 10.1.13, from 9.0.0-M1 through 9.0.81 and from 8.5.0 through 8.5.93 did not correctly parse HTTP trailer headers. A specially crafted, invalid trailer header could cause Tomcat to treat a single request as multiple requests leading to the possibility of request smuggling when behind a reverse proxy. Older, EOL versions may also be affected. Users are recommended to upgrade to version 11.0.0-M12 onwards, 10.1.14 onwards, 9.0.81 onwards or 8.5.94 onwards, which fix the issue.

CVSS3: 5.3
debian
около 2 лет назад

Improper Input Validation vulnerability in Apache Tomcat.Tomcatfrom 11 ...

EPSS

Процентиль: 72%
0.00732
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2