扫二维码与项目经理沟通
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
创新互联公司主营万州网站建设的网络公司,主营网站建设方案,手机APP定制开发,万州h5小程序开发搭建,万州网站营销推广欢迎万州等地区企业咨询
Apache Tomcat
7.0.0-7.0.27、6.0.0-6.0.35、5.5.0-5.5.35存在多个安全漏洞,成功利用后可允许攻击者绕过安全限制并执行非法操作。
Description
A weakness and a vulnerability have been reported in Apache
Tomcat, which can be exploited by malicious people to bypass certain security
restrictions and cause a DoS (Denial of Service).
1) An error within the “parseHeaders()” function
(InternalNioInputBuffer.java) when parsing request headers does not properly
verify the permitted size and can be exploited to trigger an OutOfMemoryError
exception via specially crafted headers.
This vulnerability is reported in versions 6.0.0-6.0.35 and 7.0.0-7.0.27.
2) An error within DIGEST authentication mechanism does not properly check
server nonces.
This weakness is reported in versions 5.5.0-5.5.35, 6.0.0-6.0.35, and
7.0.0-7.0.29.
Solution
Update to version 5.5.36, 6.0.36, or 7.0.30.
Apache Tomcat是一款开放源码的JSP应用服务器程序。
当使用FORM验证时,如果某些组件(如Single-Sign-On valve)在调用FormAuthenticator#authenticate()之前调用request.setUserPrincipal(),通过在URL结尾添加"/j_security_check"可绕过FORM验证器中的安全约束检查。
BUGTRAQ ID: 51442
CVE ID: CVE-2011-3375
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Apache Tomcat在实现上存在安全限制绕过漏洞,成功利用后可允许攻击者绕过某些安全策略限制。
*来源:vendor
*
建议:
--------------------------------------------------------------------------------
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流