Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09498

Опубликовано: 29 мая 2025
Источник: fstec
CVSS3: 7.3
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость компонента компоненте pathInfo URI сервера приложений Apache Tomcat связана с неправильной обработкой регистра. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности

Вендор

Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Apache Software Foundation
Axiom JDK
АО «СберТех»
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
РЕД ОС
Jboss Web Server
Tomcat
Libercat Certified
Platform V SberLinux OS Server
ОСОН ОСнова Оnyx

Версия ПО

7 (Red Hat Enterprise Linux)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
5 (Jboss Web Server)
6 (Jboss Web Server)
25.04 (Ubuntu)
10 (Red Hat Enterprise Linux)
от 11.0.0-M1 до 11.0.7 (Tomcat)
от 10.1.0-M1 до 10.1.41 (Tomcat)
от 9.0.0.M1 до 9.0.105 (Tomcat)
до 9.0.107-1 (Libercat Certified)
до 10.1.43-1 (Libercat Certified)
9.1 (Platform V SberLinux OS Server)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 25.04
Red Hat Inc. Red Hat Enterprise Linux 10
АО «СберТех» Platform V SberLinux OS Server 9.1
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://lists.apache.org/thread/xhqqk9w5q45srcdqhogdk04lhdscv30j
Для Libercat Certified:
Обновление ПО до актуальной версии
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-46701
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-46701
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Обновление программного обеспечения tomcat9 до версии 9.0.107+repack-0+deb11u1.osnova2u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00022
Низкий

7.3 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.3
redos
около 2 месяцев назад

Уязвимость tomcat11

CVSS3: 7.3
redos
около 2 месяцев назад

Уязвимость tomcat10

CVSS3: 7.3
redos
около 2 месяцев назад

Уязвимость tomcat

CVSS3: 7.3
ubuntu
5 месяцев назад

Improper Handling of Case Sensitivity vulnerability in Apache Tomcat's GCI servlet allows security constraint bypass of security constraints that apply to the pathInfo component of a URI mapped to the CGI servlet. This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.6, from 10.1.0-M1 through 10.1.40, from 9.0.0.M1 through 9.0.104. The following versions were EOL at the time the CVE was created but are known to be affected: 8.5.0 though 8.5.100. Other, older, EOL versions may also be affected. Users are recommended to upgrade to version 11.0.7, 10.1.41 or 9.0.105, which fixes the issue.

CVSS3: 6.5
redhat
5 месяцев назад

Improper Handling of Case Sensitivity vulnerability in Apache Tomcat's GCI servlet allows security constraint bypass of security constraints that apply to the pathInfo component of a URI mapped to the CGI servlet. This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.6, from 10.1.0-M1 through 10.1.40, from 9.0.0.M1 through 9.0.104. The following versions were EOL at the time the CVE was created but are known to be affected: 8.5.0 though 8.5.100. Other, older, EOL versions may also be affected. Users are recommended to upgrade to version 11.0.7, 10.1.41 or 9.0.105, which fixes the issue.

EPSS

Процентиль: 5%
0.00022
Низкий

7.3 High

CVSS3

7.5 High

CVSS2