Apache Tomcat Manager bis 6.0.HEAD Cross-Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

In Apache Tomcat bis 6.0 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente HTTP Handler. Die Veränderung des Parameters HEAD resultiert in Cross Site Scripting. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2007-2450 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code auf Webservern bereit, die im Rahmen des Jakarta-Projekts der Apache Software Foundation entwickelt wird. Es handelt sich um einen in Java geschriebenen Servlet-Container, der mithilfe des JSP-Compilers Jasper auch JavaServer Pages in Servlets übersetzen und ausführen kann. Dazu kommt ein kompletter HTTP-Server. Der HTTP-Server des Tomcat wird vor allem zur Entwicklung eingesetzt, während in Produktion zumeist ein Apache Web-Server vor den Tomcat geschaltet wird. Dazu wird in Apache ein Plugin eingebunden, das Requests für dynamische Inhalte an Tomcat weiterleitet. Das Plugin spricht Tomcat dann normalerweise über das Apache JServ Protocol an. Daiki Fukumori von Secure Sky Technologies fiel auf, dass Eingaben, die an die Eingabefelder in manager/html/upload übergeben werden nur unzureichend validiert werden, bevor sie an den Benutzer zurückgegeben werden. Dies ermöglicht es einem Angreifer, XSS- und weitere webbasierte Angriffe auszuführen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (34868), Tenable (30060), SecurityFocus (BID 24475†), OSVDB (36079†) und Secunia (SA28549†) dokumentiert. Die Schwachstellen VDB-3256, VDB-4557, VDB-37292 und VDB-38331 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 27.01.2008 ein Plugin mit der ID 30060 (Debian DSA-1468-1 : tomcat5.5 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 156064 (Oracle Enterprise Linux Update for Tomcat (ELSA-2007-0569)) zur Prüfung der Schwachstelle an.

Eine klassische XSS-Lücke, wie sie zu hunderten exisiert. Obschon Tomcat recht beliebt ist, ist diese Lücke derzeit nicht als übermässig kritisch anzusehen. Es wird empfohlen, entsprechende Patches baldmöglichst einzuspielen, um mögliche Angriffssszenarien zu reduzieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 30060
Nessus Name: Debian DSA-1468-1 : tomcat5.5 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 60212
OpenVAS Name: Debian Security Advisory DSA 1468-1 (tomcat5.5)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍

Timelineinfo

02.05.2007 🔍
12.06.2007 +41 Tage 🔍
12.06.2007 +0 Tage 🔍
13.06.2007 +1 Tage 🔍
14.06.2007 +1 Tage 🔍
14.06.2007 +0 Tage 🔍
15.06.2007 +1 Tage 🔍
15.06.2007 +0 Tage 🔍
18.06.2007 +2 Tage 🔍
19.06.2007 +1 Tage 🔍
20.01.2008 +215 Tage 🔍
21.01.2008 +1 Tage 🔍
27.01.2008 +6 Tage 🔍
20.07.2019 +4192 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: jvn.jp
Person: Daiki Fukumori
Firma: Secure Sky Technology
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-2450 (🔍)
GCVE (CVE): GCVE-0-2007-2450
GCVE (VulDB): GCVE-100-3133

OVAL: 🔍

X-Force: 34868 - Apache Tomcat Manager and Host Manager cross-site scripting, Medium Risk
SecurityFocus: 24475 - Apache Tomcat Manager and Host Manager Upload Script Cross-Site Scripting Vulnerability
Secunia: 28549
OSVDB: 36079 - Apache Tomcat Manager Uploaded Filename XSS
SecurityTracker: 1018245
Vulnerability Center: 15384 - Apache Tomcat Manager and Host-Manager Multiple XSS Vulnerabilities, Medium
Vupen: ADV-2007-2213

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.06.2007 19:39
Aktualisierung: 20.07.2019 17:16
Anpassungen: 18.06.2007 19:39 (105), 20.07.2019 17:16 (1)
Komplett: 🔍
Cache ID: 216:AD3:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!