Дата публикации: | 12.12.2011 |
Всего просмотров: | 3041 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 6 (AV:N/AC:M/Au:S/C:P/I:P/A:P/E:U/RL:O/RC:C) |
CVE ID: | CVE-2011-3190 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Apache Tomcat 5.x
Apache Tomcat 6.x Apache Tomcat 7.x |
Уязвимые версии: Apache Tomcat версий 5.5.0 - 5.5.33 Apache Tomcat версий 6.0.0 - 6.0.33 Apache Tomcat версий 7.0.0 - 7.0.20 Описание: Уязвимость существует из-за некорректной обработки определенных запросов. Удаленный пользователь может выполнить инъекцию произвольных AJP сообщений и, например, раскрыть потенциально важную информацию или обойти механизм аутентификации. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы коннектор org.apache.jk.server.JkCoyoteHandler AJP был отключен, POST запросы принимались, а содержимое запроса не обрабатывалось. URL производителя: http://jakarta.apache.org/tomcat/ Решение: Для устранения уязвимости установите продукт версии 5.5.34, 6.0.35, или 7.0.21 с сайта производителя. |
|
Ссылки: |
http://tomcat.apache.org/security-6.html#Fixed_in_Apache_Tomcat_6.0.35 http://tomcat.apache.org/#Fixed_in_Apache_Tomcat_7.0.21_%28not_yet_released%29 http://mail-archives.apache.org/mod_mbox/tomcat-announce/201108.mbox/%3C4E5BEDE0.8010604@apache.org%3E |