Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07563

Опубликовано: 06 авг. 2024
Источник: fstec
CVSS3: 5.9
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость директивы JkShmFile модуля mod_jk коннектора Apache Tomcat JK Connector, связанная с некорректно используемыми стандартными разрешениями. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию о модуле mod_jk или вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Apache Software Foundation

Наименование ПО

Red Hat Enterprise Linux
JBoss Core Services
Debian GNU/Linux
Tomcat JK Connector
Jboss Web Server

Версия ПО

8 (Red Hat Enterprise Linux)
- (JBoss Core Services)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
от 1.2.9 до 1.2.49 включительно (Tomcat JK Connector)
5 (Jboss Web Server)
6 (Jboss Web Server)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Программное средство защиты

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Unix .
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache Tomcat JK Connector:
https://lists.apache.org/thread/q1gp7cc38hs1r8gj8gfnopwznd5fpr4d
https://tomcat.apache.org/security-jk.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-46544
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-46544

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 8%
0.00029
Низкий

5.9 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
ubuntu
больше 1 года назад

Incorrect Default Permissions vulnerability in Apache Tomcat Connectors allows local users to view and modify shared memory containing mod_jk configuration which may lead to information disclosure and/or denial of service. This issue affects Apache Tomcat Connectors: from 1.2.9-beta through 1.2.49. Only mod_jk on Unix like systems is affected. Neither the ISAPI redirector nor mod_jk on Windows is affected. Users are recommended to upgrade to version 1.2.50, which fixes the issue.

CVSS3: 5.9
redhat
больше 1 года назад

Incorrect Default Permissions vulnerability in Apache Tomcat Connectors allows local users to view and modify shared memory containing mod_jk configuration which may lead to information disclosure and/or denial of service. This issue affects Apache Tomcat Connectors: from 1.2.9-beta through 1.2.49. Only mod_jk on Unix like systems is affected. Neither the ISAPI redirector nor mod_jk on Windows is affected. Users are recommended to upgrade to version 1.2.50, which fixes the issue.

CVSS3: 5.9
nvd
больше 1 года назад

Incorrect Default Permissions vulnerability in Apache Tomcat Connectors allows local users to view and modify shared memory containing mod_jk configuration which may lead to information disclosure and/or denial of service. This issue affects Apache Tomcat Connectors: from 1.2.9-beta through 1.2.49. Only mod_jk on Unix like systems is affected. Neither the ISAPI redirector nor mod_jk on Windows is affected. Users are recommended to upgrade to version 1.2.50, which fixes the issue.

CVSS3: 5.9
debian
больше 1 года назад

Incorrect Default Permissions vulnerability in Apache Tomcat Connector ...

suse-cvrf
12 месяцев назад

Security update for apache2-mod_jk

EPSS

Процентиль: 8%
0.00029
Низкий

5.9 Medium

CVSS3

4.6 Medium

CVSS2