Логотип exploitDog
product: "tomcat"
Консоль
Логотип exploitDog

exploitDog

product: "tomcat"
Tomcat

Tomcatконтейнер сервлетов с открытым исходным кодом

Релизный цикл, информация об уязвимостях

Продукт: Tomcat
Вендор: apache

График релизов

8.08.5910.010.111.020142015201620172018201920202021202220232024202520262027

Недавние уязвимости Tomcat

Количество 1 262

github логотип

GHSA-4f7h-9j2x-cmr4

больше 3 лет назад

Improper Authentication in Apache Tomcat

EPSS: Низкий
github логотип

GHSA-hffm-fqv4-w27r

больше 3 лет назад

Improper Authentication in Apache Tomcat

EPSS: Низкий
github логотип

GHSA-6cr4-7c7p-p3xv

больше 3 лет назад

Use of Hard-coded Cryptographic Key in Apache Tomcat

EPSS: Низкий
github логотип

GHSA-c57p-3v2g-w9rg

больше 3 лет назад

Insertion of Sensitive Information into Log File in Apache Tomcat

EPSS: Низкий
github логотип

GHSA-c38m-v4m2-524v

больше 3 лет назад

Apache Tomcat Allows Remote Attackers to Spoof AJP Requests

EPSS: Низкий
github логотип

GHSA-fj6c-prgj-gr3r

больше 3 лет назад

Improper Limitation of a Pathname to a Restricted Directory in Apache Tomcat

EPSS: Низкий
github логотип

GHSA-q9xf-jwr4-v445

больше 3 лет назад

Authentication Bypass in Apache Tomcat

EPSS: Низкий
github логотип

GHSA-3v4j-mhgf-pf6w

больше 3 лет назад

The JK Connector (aka mod_jk) 1.2.0 through 1.2.26 in Apache Tomcat allows remote attackers to obtain sensitive information via an arbitrary request from an HTTP client, in opportunistic circumstances involving (1) a request from a different client that included a Content-Length header but no POST data or (2) a rapid series of requests, related to noncompliance with the AJP protocol's requirements for requests containing Content-Length headers.

EPSS: Низкий
github логотип

GHSA-qfxv-3ppc-7qg5

больше 3 лет назад

Apache Tomcat Vulnerable to Denial of Service (DoS) via Improper Handling of chunk extensions

EPSS: Средний
github логотип

GHSA-j448-j653-r3vj

больше 3 лет назад

Apache Tomcat is vulnerable to HTTP request-smuggling

EPSS: Средний

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
1
github логотип
GHSA-4f7h-9j2x-cmr4

Improper Authentication in Apache Tomcat

3%
Низкий
больше 3 лет назад
github логотип
GHSA-hffm-fqv4-w27r

Improper Authentication in Apache Tomcat

2%
Низкий
больше 3 лет назад
github логотип
GHSA-6cr4-7c7p-p3xv

Use of Hard-coded Cryptographic Key in Apache Tomcat

5%
Низкий
больше 3 лет назад
github логотип
GHSA-c57p-3v2g-w9rg

Insertion of Sensitive Information into Log File in Apache Tomcat

0%
Низкий
больше 3 лет назад
github логотип
GHSA-c38m-v4m2-524v

Apache Tomcat Allows Remote Attackers to Spoof AJP Requests

1%
Низкий
больше 3 лет назад
github логотип
GHSA-fj6c-prgj-gr3r

Improper Limitation of a Pathname to a Restricted Directory in Apache Tomcat

0%
Низкий
больше 3 лет назад
github логотип
GHSA-q9xf-jwr4-v445

Authentication Bypass in Apache Tomcat

7%
Низкий
больше 3 лет назад
github логотип
GHSA-3v4j-mhgf-pf6w

The JK Connector (aka mod_jk) 1.2.0 through 1.2.26 in Apache Tomcat allows remote attackers to obtain sensitive information via an arbitrary request from an HTTP client, in opportunistic circumstances involving (1) a request from a different client that included a Content-Length header but no POST data or (2) a rapid series of requests, related to noncompliance with the AJP protocol's requirements for requests containing Content-Length headers.

5%
Низкий
больше 3 лет назад
github логотип
GHSA-qfxv-3ppc-7qg5

Apache Tomcat Vulnerable to Denial of Service (DoS) via Improper Handling of chunk extensions

44%
Средний
больше 3 лет назад
github логотип
GHSA-j448-j653-r3vj

Apache Tomcat is vulnerable to HTTP request-smuggling

26%
Средний
больше 3 лет назад

Уязвимостей на страницу


Поделиться