中危 apache tomcat-11.0.0 CVE-2023-34981漏洞(CVE-2023-34981)
CVE编号
CVE-2023-34981利用情况
暂无补丁情况
官方补丁披露时间
2023-06-21漏洞描述
A regression in the fix for bug 66512 in Apache Tomcat 11.0.0-M5, 10.1.8, 9.0.74 and 8.5.88 meant that, if a response did not include any HTTP headers no AJP SEND_HEADERS messare woudl be sent for the response which in turn meant that at least one AJP proxy (mod_proxy_ajp) would use the response headers from the previous request leading to an information leak.解决建议
"将组件 org.apache.tomcat:tomcat-coyote 升级至 9.0.75 及以上版本""将组件 tomcat10 升级至 10.1.10-1 及以上版本""将组件 org.apache.tomcat:tomcat-coyote 升级至 10.1.9 及以上版本""将组件 org.apache.tomcat:tomcat-coyote 升级至 11.0.0-m6 及以上版本""将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.89 及以上版本""将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.75 及以上版本""将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 11.0.0-m6 及以上版本""将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 10.1.9 及以上版本""将组件 org.apache.tomcat:tomcat-coyote 升级至 8.5.89 及以上版本"
参考链接 |
|
---|---|
https://lists.apache.org/thread/j1ksjh9m9gx1q60rtk1sbzmxhvj5h5qz | |
https://security.netapp.com/advisory/ntap-20230714-0003/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | tomcat | 10.1.8 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 11.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 8.5.88 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 9.0.74 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | tomcat9 | * | Up to (excluding) 9.0.31-1~deb10u6 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | tomcat9 | * | Up to (excluding) 9.0.43-2~deb11u6 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | tomcat10 | * | Up to (excluding) 10.1.6-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | tomcat10 | * | Up to (excluding) 10.1.10-1 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论