Apache Tomcat JK ISAPI Connector até 1.2.41 jk_uri_worker_map.c Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
9.6$0-$5k0.00

Uma vulnerabilidade foi encontrada em Apache Tomcat JK ISAPI Connector até 1.2.41. Foi declarada como muito crítico. Afectado é uma função desconhecida do ficheiro jk_uri_worker_map.c. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O aconselhamento é partilhado para download em tomcat.apache.org.

A vulnerabilidade é identificada como CVE-2016-6808. A atribuição do CVE aconteceu em 12/08/2016. O ataque pode ser feito a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O aconselhamento aponta para o seguinte:

The IIS/ISAPI specific code implements special handling when a virtual host is present. The virtual host name and the URI are concatenated to create a virtual host mapping rule. The length checks prior to writing to the target buffer for this rule did not take account of the length of the virtual host name, creating the potential for a buffer overflow.

É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 96824 (RHEL 6 : JBoss Core Services (RHSA-2017:0193)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Red Hat Local Security Checks. O plugin está a funcionar no contexto do tipo l.

O nome do adesivo é Revision 1762057. O bugfix está pronto para download em svn.apache.org. Recomenda-se a aplicação de um remendo para resolver este problema.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 93429), SecurityTracker (ID 1036969) e Tenable (96824).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Temp score: 9.6

VulDB Pontuação Base: 9.8
VulDB Pontuação da Tempestade: 9.4
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 9.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
ATT&CK: Desconhecido

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 96824
Nessus Nome: RHEL 6 : JBoss Core Services (RHSA-2017:0193)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 802665
OpenVAS Nome: Apache Tomcat JK Connector Buffer Overflow Vulnerability (Linux)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Patch: Revision 1762057

Linha do tempoinformação

12/08/2016 🔍
06/10/2016 +55 Dias 🔍
06/10/2016 +0 Dias 🔍
06/10/2016 +0 Dias 🔍
06/10/2016 +0 Dias 🔍
08/10/2016 +2 Dias 🔍
27/01/2017 +111 Dias 🔍
12/04/2017 +75 Dias 🔍
22/09/2022 +1989 Dias 🔍

Fontesinformação

Fabricante: apache.org

Aconselhamento: RHSA-2017:0193
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2016-6808 (🔍)
SecurityTracker: 1036969
SecurityFocus: 93429 - Apache Tomcat JK Connector CVE-2016-6808 Remote Buffer Overflow Vulnerability

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado em: 08/10/2016 19h09
Actualizado em: 22/09/2022 17h17
Ajustamentos: 08/10/2016 19h09 (75), 07/05/2019 17h04 (11), 22/09/2022 17h09 (3), 22/09/2022 17h17 (1)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!