| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
In Apache Tomcat bis 6.0 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente HTTP Handler. Die Veränderung des Parameters HEAD resultiert in Cross Site Scripting. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2007-2450 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code auf Webservern bereit, die im Rahmen des Jakarta-Projekts der Apache Software Foundation entwickelt wird. Es handelt sich um einen in Java geschriebenen Servlet-Container, der mithilfe des JSP-Compilers Jasper auch JavaServer Pages in Servlets übersetzen und ausführen kann. Dazu kommt ein kompletter HTTP-Server. Der HTTP-Server des Tomcat wird vor allem zur Entwicklung eingesetzt, während in Produktion zumeist ein Apache Web-Server vor den Tomcat geschaltet wird. Dazu wird in Apache ein Plugin eingebunden, das Requests für dynamische Inhalte an Tomcat weiterleitet. Das Plugin spricht Tomcat dann normalerweise über das Apache JServ Protocol an. Daiki Fukumori von Secure Sky Technologies fiel auf, dass Eingaben, die an die Eingabefelder in manager/html/upload übergeben werden nur unzureichend validiert werden, bevor sie an den Benutzer zurückgegeben werden. Dies ermöglicht es einem Angreifer, XSS- und weitere webbasierte Angriffe auszuführen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (34868), Tenable (30060), SecurityFocus (BID 24475†), OSVDB (36079†) und Secunia (SA28549†) dokumentiert. Die Schwachstellen VDB-3256, VDB-4557, VDB-37292 und VDB-38331 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 27.01.2008 ein Plugin mit der ID 30060 (Debian DSA-1468-1 : tomcat5.5 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 156064 (Oracle Enterprise Linux Update for Tomcat (ELSA-2007-0569)) zur Prüfung der Schwachstelle an.
Eine klassische XSS-Lücke, wie sie zu hunderten exisiert. Obschon Tomcat recht beliebt ist, ist diese Lücke derzeit nicht als übermässig kritisch anzusehen. Es wird empfohlen, entsprechende Patches baldmöglichst einzuspielen, um mögliche Angriffssszenarien zu reduzieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 30060
Nessus Name: Debian DSA-1468-1 : tomcat5.5 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 60212
OpenVAS Name: Debian Security Advisory DSA 1468-1 (tomcat5.5)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍
Timeline
02.05.2007 🔍12.06.2007 🔍
12.06.2007 🔍
13.06.2007 🔍
14.06.2007 🔍
14.06.2007 🔍
15.06.2007 🔍
15.06.2007 🔍
18.06.2007 🔍
19.06.2007 🔍
20.01.2008 🔍
21.01.2008 🔍
27.01.2008 🔍
20.07.2019 🔍
Quellen
Hersteller: apache.orgAdvisory: jvn.jp
Person: Daiki Fukumori
Firma: Secure Sky Technology
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-2450 (🔍)
GCVE (CVE): GCVE-0-2007-2450
GCVE (VulDB): GCVE-100-3133
OVAL: 🔍
X-Force: 34868 - Apache Tomcat Manager and Host Manager cross-site scripting, Medium Risk
SecurityFocus: 24475 - Apache Tomcat Manager and Host Manager Upload Script Cross-Site Scripting Vulnerability
Secunia: 28549
OSVDB: 36079 - Apache Tomcat Manager Uploaded Filename XSS
SecurityTracker: 1018245
Vulnerability Center: 15384 - Apache Tomcat Manager and Host-Manager Multiple XSS Vulnerabilities, Medium
Vupen: ADV-2007-2213
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.06.2007 19:39Aktualisierung: 20.07.2019 17:16
Anpassungen: 18.06.2007 19:39 (105), 20.07.2019 17:16 (1)
Komplett: 🔍
Cache ID: 216:AD3:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.