多款SUSE产品tomcat 安全漏洞

admin 2024-01-15 03:31:22 YS 来源:ZONE.CI 全球网 0 阅读模式
> 多款SUSE产品tomcat 安全漏洞

多款SUSE产品tomcat 安全漏洞

CNNVD-ID编号 CNNVD-202006-1762 CVE编号 CVE-2020-8022
发布时间 2020-06-26 更新时间 2021-01-05
漏洞类型 其他 漏洞来源 N/A
危险等级 高危 威胁类型 本地
厂商 N/A

漏洞介绍

SUSE Linux Enterprise Server等都是德国SUSE公司的产品。SUSE Linux Enterprise Server是一套企业服务器版Linux操作系统。SUSE OpenStack Cloud是一套基于软件的企业级数据储存解决方案。SUSE Enterprise Storage是一套软件定义的储存解决方案。

多款SUSE产品中的tomcat存在安全漏洞。本地攻击者可利用该漏洞提升权限。以下产品及版本受到影响:SUSE Enterprise Storage 5版本(tomcat 8.0.53-29.32.1之前版本);SUSE Linux Enterprise Server 12-SP2-BCL版本(tomcat 8.0.53-29.32.1之前版本),SUSE Linux Enterprise Server 12-SP2-LTSS版本(tomcat 8.0.53-29.32.1之前版本),SUSE Linux Enterprise Server 12-SP3-BCL版本(tomcat 8.0.53-29.32.1之前版本),SUSE Linux Enterprise Server 12-SP3-LTSS版本(tomcat 8.0.53-29.32.1之前版本),SUSE Linux Enterprise Server 12-SP4版本(tomcat 9.0.35-3.39.1之前版本),SUSE Linux Enterprise Server 12-SP5版本(tomcat 9.0.35-3.39.1之前版本),SUSE Linux Enterprise Server 15-LTSS版本(tomcat 9.0.35-3.57.3之前版本),SUSE Linux Enterprise Server for SAP 12-SP2版本(tomcat 8.0.53-29.32.1之前版本),SUSE Linux Enterprise Server for SAP 12-SP3版本(tomcat 8.0.53-29.32.1之前版本),SUSE Linux Enterprise Server for SAP 15版本(tomcat 9.0.35-3.57.3之前版本);SUSE OpenStack Cloud 7版本(tomcat 8.0.53-29.32.1之前版本),SUSE OpenStack Cloud 8版本(tomcat 8.0.53-29.32.1之前版本),SUSE OpenStack Cloud Crowbar 8版本(tomcat 8.0.53-29.32.1之前版本)。

漏洞补丁

目前厂商已发布升级了多款SUSE产品tomcat 安全漏洞的补丁,多款SUSE产品tomcat 安全漏洞的补丁获取链接:

参考网址

来源:CONFIRM

链接:https://bugzilla.suse.com/show_bug.cgi?id=1172405

来源:MLIST

链接:https://lists.apache.org/thread.html/rf50d02409e5732c4ee37f19a193af171251a25a652599ce3c2bc69e7@%3Cusers.tomcat.apache.org%3E

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2020-06/msg00066.html

来源:MLIST

链接:https://lists.apache.org/thread.html/ra87ec20a0f4b226c81c7eed27e5d7433ccdc41e61a8da408a45f0fa1@%3Cusers.tomcat.apache.org%3E

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2020-8022

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202006-1762

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0