Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08952

Опубликовано: 10 июл. 2025
Источник: fstec
CVSS3: 5.6
CVSS2: 5.1
EPSS Низкий

Описание

Уязвимость сервера приложений Apache Tomcat связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

ООО «Ред Софт»
АО «НТЦ ИТ РОСА»
АО «ИВК»
Apache Software Foundation
АО «СберТех»
АО "НППКТ"

Наименование ПО

РЕД ОС
РОСА ХРОМ
АЛЬТ СП 10
Tomcat
Platform V SberLinux OS Server
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
12.4 (РОСА ХРОМ)
- (АЛЬТ СП 10)
от 9.0.0.M1 до 9.0.107 (Tomcat)
от 11.0.0-M1 до 11.0.9 (Tomcat)
от 10.1.0-M1 до 10.1.43 (Tomcat)
9.1 (Platform V SberLinux OS Server)
до 2.14 (ОСОН ОСнова Оnyx)
9.1.1-fstec (Platform V SberLinux OS Server)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО «ИВК» АЛЬТ СП 10 -
АО «СберТех» Platform V SberLinux OS Server 9.1
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14
АО «СберТех» Platform V SberLinux OS Server 9.1.1-fstec

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,1)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,6)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Apache Tomcat:
https://lists.apache.org/thread/trqq01bbxw6c92zx69kx2mw2qgmfy0o5
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2994
Обновление программного обеспечения tomcat9 до версии 9.0.107+repack-0+deb11u1.osnova2u1
Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 55%
0.00324
Низкий

5.6 Medium

CVSS3

5.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.6
redos
7 месяцев назад

Множественные уязвимости tomcat10

CVSS3: 5.6
redos
7 месяцев назад

Множественные уязвимости tomcat

CVSS3: 7.5
ubuntu
9 месяцев назад

Uncontrolled Resource Consumption vulnerability in Apache Tomcat if an HTTP/2 client did not acknowledge the initial settings frame that reduces the maximum permitted concurrent streams. This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.8, from 10.1.0-M1 through 10.1.42, from 9.0.0.M1 through 9.0.106. The following versions were EOL at the time the CVE was created but are known to be affected: 8.5.0 through 8.5.100. Other EOL versions may also be affected. Users are recommended to upgrade to version 11.0.9, 10.1.43 or 9.0.107, which fix the issue.

CVSS3: 5.3
redhat
9 месяцев назад

Uncontrolled Resource Consumption vulnerability in Apache Tomcat if an HTTP/2 client did not acknowledge the initial settings frame that reduces the maximum permitted concurrent streams. This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.8, from 10.1.0-M1 through 10.1.42, from 9.0.0.M1 through 9.0.106. The following versions were EOL at the time the CVE was created but are known to be affected: 8.5.0 through 8.5.100. Other EOL versions may also be affected. Users are recommended to upgrade to version 11.0.9, 10.1.43 or 9.0.107, which fix the issue.

CVSS3: 7.5
nvd
9 месяцев назад

Uncontrolled Resource Consumption vulnerability in Apache Tomcat if an HTTP/2 client did not acknowledge the initial settings frame that reduces the maximum permitted concurrent streams. This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.8, from 10.1.0-M1 through 10.1.42, from 9.0.0.M1 through 9.0.106. The following versions were EOL at the time the CVE was created but are known to be affected: 8.5.0 through 8.5.100. Other EOL versions may also be affected. Users are recommended to upgrade to version 11.0.9, 10.1.43 or 9.0.107, which fix the issue.

EPSS

Процентиль: 55%
0.00324
Низкий

5.6 Medium

CVSS3

5.1 Medium

CVSS2