VDB-99570 · CVE-2017-5651 · BID 97544

Apache Tomcat fino 6.0.52/7.0.76/8.0.42/8.5.12/9.0.0.M18 HTTP Connector rivelazione di un 'informazione

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.4$0-$5k0.00

Una vulnerabilità di livello problematico è stata rilevata in Apache Tomcat fino 6.0.52/7.0.76/8.0.42/8.5.12/9.0.0.M18 (Application Server Software). Da questa vulnerabilità è interessato una funzione sconosciuta del componente HTTP Connector. La manipolazione di un input sconosciuto se causa una vulnerabilità di classe rivelazione di un 'informazione. Questo agisce su la riservatezza.

Data di scoperta del problema 30/03/2017. La vulnerabilità è stata pubblicata in data 30/03/2017 da Security Team (Andrew Garland) con identificazione Fixed in Apache Tomcat 9.0.0.M19 con un log delle modifiche (Website) (confermato). L'advisory è scaricabile da tomcat.apache.org. Questa vulnerabilità è identificata come CVE-2017-5651. Dalla rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.

È disponibile un plugin per lo scanner Nessus, numero ID 99718 (Fedora 25 : 1:tomcat (2017-5261ba4605)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 6.0.53, 7.0.77, 8.0.43, 8.5.13 o 9.0.0.M19 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (99718).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.5
VulDB Punteggio Meta Temp: 7.4

VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 9.8
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Rivelazione di un 'informazione
CWE: CWE-19
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 99718
Nessus Nome: Fedora 25 : 1:tomcat (2017-5261ba4605)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 801940
OpenVAS Nome: Apache Tomcat DoS and Information Disclosure Vulnerabilities (Windows)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Upgrade: Tomcat 6.0.53/7.0.77/8.0.43/8.5.13/9.0.0.M19

Sequenza temporaleinfo

29/01/2017 🔍
30/03/2017 +60 giorni 🔍
30/03/2017 +0 giorni 🔍
30/03/2017 +0 giorni 🔍
10/04/2017 +11 giorni 🔍
11/04/2017 +1 giorni 🔍
11/04/2017 +0 giorni 🔍
17/04/2017 +6 giorni 🔍
28/04/2017 +11 giorni 🔍
28/11/2022 +2040 giorni 🔍

Fontiinfo

Fornitore: apache.org

Advisory: Fixed in Apache Tomcat 9.0.0.M19
Riceratore: Security Team (Andrew Garland)
Stato: Confermato
Confermato: 🔍

CVE: CVE-2017-5651 (🔍)
SecurityTracker: 1038219
SecurityFocus: 97544 - Apache Tomcat CVE-2017-5651 Information Disclosure Vulnerability

Vedi anche: 🔍

Voceinfo

Data di creazione: 11/04/2017 10:17
Aggiornamenti: 28/11/2022 09:26
I cambiamenti: 11/04/2017 10:17 (81), 19/10/2019 11:42 (6), 28/11/2022 09:26 (4)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!