Apache Tomcat до 6.0.52/7.0.76/8.0.42/8.5.12/9.0.0.M18 Pipelined Request раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.3$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Apache Tomcat до 6.0.52/7.0.76/8.0.42/8.5.12/9.0.0.M18. Поражена неизвестная функция компонента Pipelined Request Handler. Осуществление манипуляции приводит к раскрытие информации. Эта уязвимость проходит под номером CVE-2017-5647. Атака может быть осуществлена удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Apache Tomcat до 6.0.52/7.0.76/8.0.42/8.5.12/9.0.0.M18. Поражена неизвестная функция компонента Pipelined Request Handler. Осуществление манипуляции приводит к раскрытие информации. Определение CWE для уязвимости следующее CWE-200. Уязвимость была обнаружена 30.03.2017. Информация о слабости была опубликована 30.03.2017 под номером Fixed in Apache Tomcat 9.0.0.M19 как Changelog (Веб-сайт). Консультация представлена на сайте tomcat.apache.org.

Эта уязвимость проходит под номером CVE-2017-5647. Присвоение CVE было выполнено 29.01.2017. Атака может быть осуществлена удаленно. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы.

Это объявлено как Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 99534. Это относится к семейству Amazon Linux Local Security Checks. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 169972 (SUSE Enterprise Linux Security Update for tomcat (SUSE-SU-2017:1229-1)).

Установка версии 6.0.53, 7.0.77, 8.0.43, 8.5.13 и 9.0.0.M19 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityTracker (ID 1038218) и Tenable (99534).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.3

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 99534
Nessus Имя: Amazon Linux AMI : tomcat6 (ALAS-2017-821)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 703842
OpenVAS Имя: Debian Security Advisory DSA 3842-1 (tomcat7 - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Tomcat 6.0.53/7.0.77/8.0.43/8.5.13/9.0.0.M19

ХронологияИнформация

29.01.2017 🔍
30.03.2017 +60 дни 🔍
30.03.2017 +0 дни 🔍
30.03.2017 +0 дни 🔍
11.04.2017 +12 дни 🔍
11.04.2017 +0 дни 🔍
17.04.2017 +6 дни 🔍
21.04.2017 +4 дни 🔍
28.11.2022 +2047 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: Fixed in Apache Tomcat 9.0.0.M19
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-5647 (🔍)
GCVE (CVE): GCVE-0-2017-5647
GCVE (VulDB): GCVE-100-99568

OVAL: 🔍

SecurityTracker: 1038218

Смотрите также: 🔍

ВходИнформация

Создано: 11.04.2017 10:17
Обновлено: 28.11.2022 09:22
Изменения: 11.04.2017 10:17 (79), 19.10.2019 11:52 (3), 28.11.2022 09:22 (4)
Завершенный: 🔍
Cache ID: 216:B6D:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!