VDB-93799 · CVE-2016-8735 · BID 94463

Apache Tomcat à 6.0.47/7.0.72/8.0.38/8.5.6/9.0.0.M11 JmxRemoteLifecycleListener elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
9.6$0-$5k0.00

Une vulnérabilité qui a été classée très critique a été trouvée dans Apache Tomcat à 6.0.47/7.0.72/8.0.38/8.5.6/9.0.0.M11 (Application Server Software). Ceci affecte une fonction inconnue du composant JmxRemoteLifecycleListener. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

Le bug a été découvert sur 08/11/2016. La vulnerabilité a été publié en 08/11/2016 par Pierre Ernst avec le numéro d'identification Fixed in Apache Tomcat 9.0.0.M13 avec release notes (Website) (confirmé). La notice d'information est disponible en téléchargement sur tomcat.apache.org Cette vulnérabilité est connue comme CVE-2016-8735. L'utilisation est simple. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation est connue.

Il est déclaré comme hautement fonctionnel. Le scanner de vulnérabilités Nessus propose un module ID 900019 , lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 6.0.48, 7.0.73, 8.0.39, 8.5.8 ou 9.0.0.M13 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans la base de données Tenable (900019).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 9.8
VulDB Score de méta-température: 9.6

VulDB Note de base: 9.8
VulDB Note temporaire: 9.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 9.8
NVD Vecteur: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Hautement fonctionnel

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Ajouté: 🔍
KEV Due: 🔍
KEV Contre-mesures: 🔍
KEV Ransomware: 🔍
KEV Avis: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 900019
Nessus Document: 🔍

OpenVAS ID: 703738
OpenVAS Nom: Debian Security Advisory DSA 3738-1 (tomcat7 - security update)
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Upgrade: Tomcat 6.0.48/7.0.73/8.0.39/8.5.8/9.0.0.M13

Chronologieinfo

18/10/2016 🔍
08/11/2016 +21 jours 🔍
08/11/2016 +0 jours 🔍
08/11/2016 +0 jours 🔍
08/11/2016 +0 jours 🔍
23/11/2016 +15 jours 🔍
25/11/2016 +2 jours 🔍
06/04/2017 +132 jours 🔍
28/04/2024 +2579 jours 🔍

Sourcesinfo

Fournisseur: apache.org

Bulletin: Fixed in Apache Tomcat 9.0.0.M13
Chercheur: Pierre Ernst
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2016-8735 (🔍)
OVAL: 🔍

SecurityTracker: 1037331
SecurityFocus: 94463 - Apache Tomcat CVE-2016-8735 Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinfo

Établi: 25/11/2016 09:44
Mise à jour: 28/04/2024 16:34
Changements: 25/11/2016 09:44 (68), 09/06/2019 08:58 (13), 04/10/2022 13:12 (3), 04/10/2022 13:18 (1), 28/04/2024 16:34 (27)
Compléter: 🔍
Cache ID: 3:136

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!