| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
In Apache Tomcat 5.x wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente ServletContect. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2010-3718 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code auf Webservern bereit, die im Rahmen des Jakarta-Projekts der Apache Software Foundation entwickelt wird. Durch einen Fehler im Attribut ServletContect kann es vorkommen, dass eine Webapplikation trotz der vorgesehen Read-Only Rechte erweiterte Zugriffe durchführen kann. Dadurch können zusätzliche Dateizugriffe umgesetzt werden. Dieser Fehler betrifft die Tomcat-Versionen 5.5.0 bis 5.5.29. Ein Upgrade auf die Version 5.5.33 löst dieses und zwei andere Probleme. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (65159), Tenable (68410), SecurityFocus (BID 46177†), Secunia (SA43198†) und SecurityTracker (ID 1025025†) dokumentiert. Die Schwachstellen VDB-4285, VDB-4284, VDB-27833 und VDB-54879 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68410 (Oracle Linux 5 : tomcat5 (ELSA-2011-1845)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185026 (HP-UX Apache Web Server Multiple Vulnerabilities (HPSBUX02645)) zur Prüfung der Schwachstelle an.
Diese Schwachstelle setzt einen lokalen Zugriff voraus, so dass das Risiko einer erfolgreichen Attacke relativ gering ist, denn nur wenige setzen für mehrere unbeglaubigte Benutzer ein. Trotzdem sollte man sich des Problems bewusst sein und entsprechende Gegenmassnahmen umsetzen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 68410
Nessus Name: Oracle Linux 5 : tomcat5 (ELSA-2011-1845)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 68994
OpenVAS Name: Debian Security Advisory DSA 2160-1 (tomcat6)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: tomcat.apache.org
Timeline
01.10.2010 🔍05.02.2011 🔍
05.02.2011 🔍
07.02.2011 🔍
10.02.2011 🔍
13.02.2011 🔍
13.02.2011 🔍
15.02.2011 🔍
12.07.2013 🔍
29.12.2024 🔍
Quellen
Hersteller: apache.orgAdvisory: tomcat.apache.org
Person: http://tomcat.apache.org
Firma: Apache Tomcat Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-3718 (🔍)
GCVE (CVE): GCVE-0-2010-3718
GCVE (VulDB): GCVE-100-4283
OVAL: 🔍
X-Force: 65159
SecurityFocus: 46177 - Apache Tomcat SecurityManager Security Bypass Vulnerability
Secunia: 43198 - Apache Tomcat Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1025025
Vulnerability Center: 29742 - Apache Tomcat Allows Local Web Applications to Read or Write Files Outside the Working Directory, Low
Siehe auch: 🔍
Eintrag
Erstellt: 15.02.2011 16:12Aktualisierung: 29.12.2024 20:51
Anpassungen: 15.02.2011 16:12 (82), 15.03.2017 12:42 (8), 18.03.2021 18:56 (3), 18.03.2021 19:00 (1), 29.12.2024 20:51 (17)
Komplett: 🔍
Cache ID: 216:DB7:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.