Apache Tomcat “sendfile”请求属性信息泄露漏洞

发布日期:2011-07-13
更新日期:2011-07-29

受影响系统:
Apache Group Tomcat 7.x
Apache Group Tomcat 6.x
Apache Group Tomcat 5.x
不受影响系统:
Apache Group Tomcat 7.0.19
Apache Group Tomcat 6.0.33
Apache Group Tomcat 5.5.34
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 48667
CVE ID: CVE-2011-2526

Tomcat是由Apache软件基金会下属的Jakarta项目开发的一个Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的支持,并提供了作为Web服务器的一些特有功能。

Apache Tomcat在处理sendfile请求属性的实现上存在信息泄露漏洞,远程攻击者可利用此漏洞获取敏感信息或使JVM崩溃。

Apache Tomcat 5.5.34之前版本, 6.0.33之前版本和7.0.19之前版本在启用了HTTP APR或HTTP NIO连接器的sendfile时,没有验证某些请求属性,可使本地用户绕过计划的文件访问限制或通过可疑Web应用程序造成拒绝服务。

<*来源:Cisco
 
  链接:
        ?uid=swg21507512
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwxgpx.html