小奋斗 - 轻松学习从此开始!
IT小奋斗群 QQ群:62017228

升级apache-tomcat-6.0.45后这34漏洞不再需要修复

我们的项目采用了JDK1.5开发的,无法升级到新版本的JDK,因此tomcat的版本也只能用到6.X的版本。这段时间项目上有要求,需要对各种web中间件进行安全扫描检查,不扫不知道,一扫吓一跳,扫描结果中有好多高危的漏洞,经查资料,需要升级最高版本就可以解决,下边是关于漏洞的总结。

Apache Tomcat 安全漏洞(CVE-2016-0706)

详细描述:Apache Tomcat中存在安全漏洞,该漏洞源于程序没有将org.apache.catalina.manager.StatusManagerServlet放到org/apache/catalina/core/RestrictedServlets.properties列表中。远程攻击者可借助特制的Web应用程序利用该漏洞绕过既定的SecurityManager限制,读取任意HTTP请求,发现会话ID。

影响范围:Apache Tomcat 6.0.45之前6.x版本,7.0.68之前7.x版本,8.0.31之前8.x版本,9.0.0.M2之前9.x版本。


Apache Tomcat session-persistence 远程代码执行漏洞(CVE-2016-0714)

详细描述:Apache Tomcat的session-persistence实现过程中存在安全漏洞,该漏洞源于程序没有正确处理会话属性。远程攻击者可借助将特制的对象放到会话中的Web应用程序利用该漏洞绕过既定的SecurityManager限制,以提升的权限执行任意代码。

影响范围:Apache Tomcat 6.0.45之前6.x版本,7.0.68之前7.x版本,8.0.31之前8.x版本,9.0.0.M2之前9.x版本。


Apache Tomcat 目录遍历漏洞(CVE-2015-5174)

详细描述:Apache Tomcat的RequestUtil.java文件中存在目录遍历漏洞,该漏洞源于getResource、getResourceAsStream和getResourcePaths函数没有充分过滤路径名中的目录遍历字符'..'。远程攻击者可利用该漏洞绕过既定的SecurityManager限制,列出父目录。

影响范围:Apache Tomcat 6.0.45之前6.x版本,7.0.65之前7.x版本,8.0.27之前8.x版本。


Apache Tomcat 块请求远程拒绝服务漏洞(CVE-2014-0075)

详细描述:Apache Tomcat 8.0.0-RC1-8.0.3、7.0.0 - 7.0.52、6.0.0 - 6.0.39版本对畸形块尺寸的请求存在安全漏洞,这可使大量的数据发送到服务器,绕过对请求的各种尺寸限制,导致拒绝服务。 


Apache Tomcat 权限许可和访问控制漏洞(CVE-2014-0096)

详细描述:Apache Tomcat的默认servlet中的java/org/apache/catalina/servlets/DefaultServlet.java文件存在安全漏洞,该漏洞源于程序没有正确限制XSLT样式表。远程攻击者可借助特制的应用程序利用该漏洞绕过安全限制,读取任意文件。

影响范围:Apache Tomcat 6.0.39及之前的版本,7.0.53之前的7.x版本,8.0.4之前的8.x版本。


Apache Tomcat 整数溢出漏洞(CVE-2014-0099)

详细描述:Apache Tomcat中的java/org/apache/tomcat/util/buf/Ascii.java文件存在整数溢出漏洞。远程攻击者可借助特制的Content-Length HTTP头利用该漏洞实施HTTP请求走私攻击。

影响范围:Apache Tomcat 6.0.39及之前的版本,7.0.53之前的7.x版本,8.0.4之前的8.x版本。


Apache Tomcat 权限许可和访问控制漏洞(CVE-2014-0119)

详细描述:Apache Tomcat中存在安全漏洞,该漏洞源于程序没有正确限制类加载器访问使用XSLT样式表的XML解析器。远程攻击者可借助特制的Web应用程序利用该漏洞读取任意文件,或读取不同Web应用程序相关的文件。

影响范围:Apache Tomcat 6.0.39及之前的版本,7.0.54之前的7.x版本,8.0.6之前的8.x版本。


Apache Tomcat 安全漏洞(CVE-2014-0227)

详细描述:Apache Tomcat中的java/org/apache/coyote/http11/filters/ChunkedInputFilter.java文件存在安全漏洞,该漏洞源于程序出现错误时,没有正确限制读取数据。远程攻击者可通过发送带有畸形编码块的流数据利用该漏洞实施HTTP请求走私攻击,或造成拒绝服务(资源耗尽)。以下版本受到影响:Apache Tomcat 6.0.42之前的6.x版本,7.0.55之前的7.x版本,8.0.9之前的8.x版本。


Apache Tomcat拒绝服务漏洞(CVE-2014-0230)

详细描述:未读完请求体,即将对该请求的响应返回给用户代理后,Tomcat默认会信任剩下的请求体,接着处理连接上的下一个请求。Tomcat对信任的请求体大小没有限制。Tomcat不会关闭连接,处理线程也会保持连接,这可导致有限的拒绝服务。

影响范围:Apache Tomcat 6.0.0至6.0.43


Apache Tomcat Security Manager绕过漏洞(CVE-2014-7810)

详细描述:Apache Tomcat 8.0.0-RC1至8.0.15、7.0.0至7.0.57、6.0.0至6.0.43版本,在特权代码区评估表达式的实现上存在安全限制绕过漏洞,攻击者利用此漏洞可绕过Security Manager保护机制。


Apache Tomcat 输入验证漏洞(CVE-2013-4286)

详细描述:Apache Tomcat中存在输入验证漏洞,该漏洞源于当使用HTTP或AJP连接器时,程序没有正确处理Content-Length HTTP请求头信息。远程攻击者可借助多个Content-Length头或使用块编码的Content-Length头利用该漏洞实施跨站脚本攻击,获取请求中的敏感信息。以下版本受到影响:Apache Tomcat 6.0.37及之前的版本,7.0.47之前的7.x版本,8.0.0-RC3之前的8.x版本。


Apache Tomcat 输入验证漏洞(CVE-2013-4322)

详细描述:Apache Tomcat中存在输入验证漏洞。当处理分块传输编码时,远程攻击者可借助大量的分块数据或使用畸形的HTTP头利用该漏洞造成拒绝服务。以下版本受到影响:Apache Tomcat 6.0.37及之前的版本,7.0.47之前的7.x版本,8.0.0-RC3之前的8.x版本。


Apache Tomcat XML外部实体信息泄露漏洞(CVE-2013-4590)

详细描述:Tomcat 8.0.0-RC1 - 8.0.0-RC5、7.0.0 - 7.0.47、6.0.0 - 6.0.37版本的XML(例如:web.xml, context.xml, *.tld, *.tagx, *.jspx)文件允许XXE,这可使攻击者获取Tomcat内部敏感信息。

影响范围:Apache Tomca 6.0.33 to 6.0.37


Apache Tomcat参数处理拒绝服务漏洞(CVE-2012-0022)

详细描述:Apache Tomcat在参数处理的实现上存在拒绝服务漏洞,远程攻击者可通过特制的请求利用此漏洞消耗大量的CPU资源,造成拒绝服务。

影响范围:Apache Tomcat 6.0.0-6.0.34


Apache Tomcat拒绝服务漏洞(CVE-2012-2733)

详细描述:Apache Tomcat 7.0.0-7.0.27、6.0.0-6.0.35存在拒绝服务漏洞,在解析请求标头时,"parseHeaders()"函数(InternalNioInputBuffer.java) 没有正确验证允许的大小,可被利用触发OutOfMemoryError意外,DIGEST身份验证机制没有正确检查服务器nonces,攻击者可利用此漏洞造成拒绝服务。


Apache Tomcat DIGEST身份验证多个安全漏洞(CVE-2012-3439)

详细描述:Apache Tomcat 7.0.0-7.0.27、6.0.0-6.0.35、5.5.0-5.5.35存在多个安全漏洞,成功利用后可允许攻击者绕过安全限制并执行非法操作。


Apache Tomcat 拒绝服务漏洞(CVE-2012-3544)

详细描述:Tomcat 7.0.0-7.0.29、Tomcat 6.0.0-6.0.36用“分块传输编码”处理提交的请求时,忽略了请求所含扩展的大小。客户端通过向服务器发送大量的数据,利用此漏洞可造成拒绝服务。


Apache Tomcat FORM身份验证安全绕过漏洞(CVE-2012-3546)

详细描述:Tomcat v7.0.30、6.0.36之前版本在FORM身份验证的实现上存在安全漏洞。在使用FORM验证时,若其他组件(如Single-Sign-On)在调用FormAuthenticator#authenticate()之前调用了request.setUserPrincipal(),则攻击者可以通过在URL结尾添加"/j_security_check"以绕过FORM验证


Apache Tomcat 跨站请求伪造漏洞(CVE-2012-4431)

详细描述:Tomcat v7.0.31、6.0.35之前版本在实现上存在跨站请求伪造漏洞,远程攻击者可利用此漏洞当前用户权限执行某些操作,访问受影响应用程序。


Apache Tomcat Slowloris工具拒绝服务漏洞(CVE-2012-5568)

详细描述:Apache Tomcat在实现上存在安全漏洞,远程攻击者可利用Slowloris工具造成拒绝服务攻击。

影响范围:Apache Tomcat 6.0.0-6.0.35


Apache Tomcat replay-countermeasure功能安全漏洞(CVE-2012-5885)

详细描述:Apache Tomcat 5.5.36之前的5.5.x版本、6.0.36之前的6.x版本、7.0.30之前的7.x版本中的HTTP Digest Access Authentication实现中的replay-countermeasure功能中存在漏洞,该漏洞源于程序追踪cnonce(又名客户端随机数)值而不是追踪nonce(又名服务器端随机数)和nc(又名随机数计数)值。远程攻击者利用该漏洞通过在网络中嗅探有效的请求,绕过预期的访问限制。


Apache Tomcat HTTP Digest Access Authentication 安全绕过漏洞(CVE-2012-5886)

详细描述:Apache Tomcat 5.5.36之前的5.5.x版本、6.0.36之前的6.x版本、7.0.30之前的7.x版本中的HTTP Digest Access Authentication实现中存在漏洞,该漏洞源于在会话状态中缓存相关身份验证用户的信息。远程攻击者利用该漏洞通过与会话ID相关的向量绕过身份验证。


Apache Tomcat HTTP Digest Access Authentication实现安全漏洞(CVE-2012-5887)

详细描述:Apache Tomcat 5.5.36之前的5.5.x版本、6.0.36之前的6.x版本、7.0.30之前的7.x版本中的HTTP Digest Access Authentication实现中存在漏洞,该漏洞源于程序在连带执行凭证检查的同时未对过期的随机数值进行正确的检查。通过在网络中嗅探有效的请求,远程攻击者可利用该漏洞绕过预期的访问限制。


Apache Tomcat HTML Manager Interface HTML注入漏洞(CVE-2011-0013)

详细描述:Apache Tomcat在实现上存在安全漏洞,攻击者可利用此漏洞在受影响站点中运行HTML和脚本代码,窃取Cookie验证凭证或控制站点外观。

影响范围:Apache Tomcat 6.0.0-6.0.29


Apache Tomcat NIO Connector拒绝服务漏洞(CVE-2011-0534)

详细描述:Apache Tomcat NIO Connector在实现上存在一个跨站脚本漏洞,攻击者可利用此漏洞进行拒绝服务攻击。 

影响范围:Apache Tomcat 6.0.0-6.0.30


Apache Tomcat HTTP摘要式身份验证多个安全漏洞(CVE-2011-1184)

详细描述:Tomcat进行HTTP摘要式身份验证时在实现上存在多个安全漏洞,远程攻击者可利用这些漏洞绕过安全限制并执行非法攻击。

影响范围:Apache Tomcat 6.0.0-6.0.32


Apache Tomcat Transfer-Encoding头处理拒绝服务和信息泄露漏洞(CVE-2010-2227)

详细描述:Apache Tomcat服务器在处理HTTP请求中的Transfer-Encoding头时存在多个错误,导致无法循环使用缓冲区。远程攻击者可以利用这个漏洞导致之后的请求失败,或在请求之间泄露信息。

影响范围:Apache Tomcat 6.0.0-6.0.26


Apache Tomcat sendfile请求安全限制绕过和拒绝服务漏洞(CVE-2011-2526)

详细描述:Apache Tomcat在sendfile请求的处理上存在安全限制绕过和拒绝服务漏洞,本地攻击者可利用此漏洞绕过安全限制或造成拒绝服务。 1)当Apache Tomcat运行在安全管理器下时没有正确验证sendfile请求的属性,可被恶意Web应用程序利用绕过目标限制并泄露本地文件。 2)此漏洞源于Apache Tomcat没有正确处理带有无效起点和端点的sendfile请求,可被利用使JVM崩溃。

影响范围:Apache Tomcat 6.0.0-6.0.32


Apache Tomcat AJP协议安全限制绕过漏洞(CVE-2011-3190)

详细描述:Tomcat 7.0.0 through 7.0.20, 6.0.0 through 6.0.33, 5.5.0 through 5.5.33,在AJP协议的实现上存在安全限制绕过漏洞,远程攻击者可利用此漏洞绕过某些安全限制。 此漏洞源于Apache Tomcat错误处理了某些请求,可被利用注入任意AJP消息并泄露敏感信息或绕过身份验证机制。成功利用需要不使用org.apache.jk.server.JkCoyoteHandler AJP连接器,接受POST请求,不处理请求主体。 


Apache Tomcat “sort”和“orderBy”参数跨站脚本执行漏洞(CVE-2010-4172)

详细描述:Apache Tomcat在实现上存在多个跨站脚本漏洞,攻击者可利用这些漏洞窃取基于Cookie的验证凭据,执行其他更进一步的攻击。 软件的sessionList.jsp脚本没有正确检查过滤orderBy和sort参数数据,导致跨站脚本执行问题。

影响范围:Apache Tomcat 6.0.0-6.0.29


Apache Tomcat会话劫持漏洞(CVE-2010-4312)

详细描述:Apache Tomcat 6.x版本的默认配置没有包含Set-Cookie头中的HTTPOnly标记。导致远程攻击者可以借助访问cookie的脚本劫持会话。

影响范围:Apache Tomcat 6.0.0-6.0.29


Apache Tomcat Web表单哈希冲突拒绝服务漏洞(CVE-2011-4858)

详细描述:Tomcat在处理哈希表单张贴和更新哈希表单时,哈希生成函数中存在错误,通过在HTTP POST请求中发送特制的表单,攻击者可利用此漏洞造成拒绝服务。

影响范围:Apache Tomcat before 5.5.35, 6.x before 6.0.35, and 7.x before 7.0.23


Apache Tomcat 资源管理错误漏洞(CVE-2011-4858)

详细描述:Apache Tomcat 5.5.35 之前版本,6.0.35之前的6.x,7.0.23前的7.x版本存在一个漏洞。该漏洞源于在没有限制触发预测哈希冲突的情况下为形式参数计算哈希值。远程攻击者可以通过发送多个特制参数导致拒绝服务。


Apache Tomcat HTTP Digest Access Authentication安全限制绕过漏洞(CVE-2011-5064,CVE-2011-5063,CVE-2011-5062)

详细描述:Apache Tomcat 5.5.34、6.0.33、7.0.12之前版本在HTTP Digest Access Authentication的DigestAuthenticator.java实现上存在安全漏洞,攻击者可利用此漏洞绕过密码保护机制。


我来评几句
登录后评论

已发表评论数(0)