Apache Tomcat ServletContect Webapplikation erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

In Apache Tomcat 5.x wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente ServletContect. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2010-3718 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Apache Tomcat stellt eine Umgebung zur Ausführung von Java-Code auf Webservern bereit, die im Rahmen des Jakarta-Projekts der Apache Software Foundation entwickelt wird. Durch einen Fehler im Attribut ServletContect kann es vorkommen, dass eine Webapplikation trotz der vorgesehen Read-Only Rechte erweiterte Zugriffe durchführen kann. Dadurch können zusätzliche Dateizugriffe umgesetzt werden. Dieser Fehler betrifft die Tomcat-Versionen 5.5.0 bis 5.5.29. Ein Upgrade auf die Version 5.5.33 löst dieses und zwei andere Probleme. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (65159), Tenable (68410), SecurityFocus (BID 46177†), Secunia (SA43198†) und SecurityTracker (ID 1025025†) dokumentiert. Die Schwachstellen VDB-4285, VDB-4284, VDB-27833 und VDB-54879 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68410 (Oracle Linux 5 : tomcat5 (ELSA-2011-1845)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185026 (HP-UX Apache Web Server Multiple Vulnerabilities (HPSBUX02645)) zur Prüfung der Schwachstelle an.

Diese Schwachstelle setzt einen lokalen Zugriff voraus, so dass das Risiko einer erfolgreichen Attacke relativ gering ist, denn nur wenige setzen für mehrere unbeglaubigte Benutzer ein. Trotzdem sollte man sich des Problems bewusst sein und entsprechende Gegenmassnahmen umsetzen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 68410
Nessus Name: Oracle Linux 5 : tomcat5 (ELSA-2011-1845)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 68994
OpenVAS Name: Debian Security Advisory DSA 2160-1 (tomcat6)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: tomcat.apache.org

Timelineinfo

01.10.2010 🔍
05.02.2011 +127 Tage 🔍
05.02.2011 +0 Tage 🔍
07.02.2011 +2 Tage 🔍
10.02.2011 +3 Tage 🔍
13.02.2011 +3 Tage 🔍
13.02.2011 +0 Tage 🔍
15.02.2011 +2 Tage 🔍
12.07.2013 +878 Tage 🔍
29.12.2024 +4188 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: tomcat.apache.org
Person: http://tomcat.apache.org
Firma: Apache Tomcat Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-3718 (🔍)
GCVE (CVE): GCVE-0-2010-3718
GCVE (VulDB): GCVE-100-4283

OVAL: 🔍

X-Force: 65159
SecurityFocus: 46177 - Apache Tomcat SecurityManager Security Bypass Vulnerability
Secunia: 43198 - Apache Tomcat Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1025025
Vulnerability Center: 29742 - Apache Tomcat Allows Local Web Applications to Read or Write Files Outside the Working Directory, Low

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.02.2011 16:12
Aktualisierung: 29.12.2024 20:51
Anpassungen: 15.02.2011 16:12 (82), 15.03.2017 12:42 (8), 18.03.2021 18:56 (3), 18.03.2021 19:00 (1), 29.12.2024 20:51 (17)
Komplett: 🔍
Cache ID: 216:DB7:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!