Логотип exploitDog
product: "tomcat"
Консоль
Логотип exploitDog

exploitDog

product: "tomcat"
Tomcat

Tomcatконтейнер сервлетов с открытым исходным кодом

Релизный цикл, информация об уязвимостях

Продукт: Tomcat
Вендор: apache

График релизов

8.08.5910.010.111.02014201520162017201820192020202120222023202420252026

Недавние уязвимости Tomcat

Количество 1 245

ubuntu логотип

CVE-2016-0706

больше 9 лет назад

Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 does not place org.apache.catalina.manager.StatusManagerServlet on the org/apache/catalina/core/RestrictedServlets.properties list, which allows remote authenticated users to bypass intended SecurityManager restrictions and read arbitrary HTTP requests, and consequently discover session ID values, via a crafted web application.

CVSS3: 4.3
EPSS: Низкий
fstec логотип

BDU:2016-00611

больше 9 лет назад

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю определить существование каталога

CVSS2: 5
EPSS: Средний
fstec логотип

BDU:2016-00612

больше 9 лет назад

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю получить доступ к веб-сессиям

CVSS2: 6.8
EPSS: Средний
fstec логотип

BDU:2016-00614

больше 9 лет назад

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю обойти ограничения доступа и выполнить чтение произвольных HTTP-запросов

CVSS2: 4
EPSS: Низкий
fstec логотип

BDU:2016-00613

больше 9 лет назад

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю обойти механизм защиты CSRF

CVSS2: 6.8
EPSS: Низкий
fstec логотип

BDU:2016-00616

больше 9 лет назад

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю вызвать отказ в обслуживании

CVSS2: 6.5
EPSS: Низкий
fstec логотип

BDU:2016-00541

больше 9 лет назад

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю обойти ограничения проверки подлинности

CVSS2: 4
EPSS: Низкий
fstec логотип

BDU:2016-00615

больше 9 лет назад

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код в привилегированном контексте

CVSS2: 6.5
EPSS: Средний
redhat логотип

CVE-2016-0714

больше 9 лет назад

The session-persistence implementation in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 mishandles session attributes, which allows remote authenticated users to bypass intended SecurityManager restrictions and execute arbitrary code in a privileged context via a web application that places a crafted object in a session.

CVSS3: 8.8
EPSS: Средний
redhat логотип

CVE-2015-5174

больше 9 лет назад

Directory traversal vulnerability in RequestUtil.java in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.65, and 8.x before 8.0.27 allows remote authenticated users to bypass intended SecurityManager restrictions and list a parent directory via a /.. (slash dot dot) in a pathname used by a web application in a getResource, getResourceAsStream, or getResourcePaths call, as demonstrated by the $CATALINA_BASE/webapps directory.

CVSS3: 4.3
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
1
ubuntu логотип
CVE-2016-0706

Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 does not place org.apache.catalina.manager.StatusManagerServlet on the org/apache/catalina/core/RestrictedServlets.properties list, which allows remote authenticated users to bypass intended SecurityManager restrictions and read arbitrary HTTP requests, and consequently discover session ID values, via a crafted web application.

CVSS3: 4.3
1%
Низкий
больше 9 лет назад
fstec логотип
BDU:2016-00611

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю определить существование каталога

CVSS2: 5
43%
Средний
больше 9 лет назад
fstec логотип
BDU:2016-00612

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю получить доступ к веб-сессиям

CVSS2: 6.8
36%
Средний
больше 9 лет назад
fstec логотип
BDU:2016-00614

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю обойти ограничения доступа и выполнить чтение произвольных HTTP-запросов

CVSS2: 4
1%
Низкий
больше 9 лет назад
fstec логотип
BDU:2016-00613

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю обойти механизм защиты CSRF

CVSS2: 6.8
8%
Низкий
больше 9 лет назад
fstec логотип
BDU:2016-00616

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю вызвать отказ в обслуживании

CVSS2: 6.5
0%
Низкий
больше 9 лет назад
fstec логотип
BDU:2016-00541

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю обойти ограничения проверки подлинности

CVSS2: 4
1%
Низкий
больше 9 лет назад
fstec логотип
BDU:2016-00615

Уязвимость сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код в привилегированном контексте

CVSS2: 6.5
10%
Средний
больше 9 лет назад
redhat логотип
CVE-2016-0714

The session-persistence implementation in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 mishandles session attributes, which allows remote authenticated users to bypass intended SecurityManager restrictions and execute arbitrary code in a privileged context via a web application that places a crafted object in a session.

CVSS3: 8.8
10%
Средний
больше 9 лет назад
redhat логотип
CVE-2015-5174

Directory traversal vulnerability in RequestUtil.java in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.65, and 8.x before 8.0.27 allows remote authenticated users to bypass intended SecurityManager restrictions and list a parent directory via a /.. (slash dot dot) in a pathname used by a web application in a getResource, getResourceAsStream, or getResourcePaths call, as demonstrated by the $CATALINA_BASE/webapps directory.

CVSS3: 4.3
1%
Низкий
больше 9 лет назад

Уязвимостей на страницу


Поделиться