Apache Tomcat

Apache retter Tomcat

Apache Software Foundation har udgivet en rettelse for at håndtere en sårbarhed i flere versioner af Tomcat. Det skriver CISA.

Fejlen har id’et CVE-2022-25762 og angives af RedHat til at have en CVSS-score på 8,6. NVD er fortsat i gang med at analysere fejlen, som efter det oplyste kan udnyttes til at indhente følsomme oplysninger.

De berørte version af sårbarheden er:

Dansk
Keywords: 

Apache udsender advisory til Tomcat

Apache Software Foundation har udsendt en advisory til håndtering af en sårbarhed, der påvirker flere versioner af Apache Tomcat. En angriber kan udnytte sårbarheden til at forårsage denial-of-service.

CISA har udsendt en advisory om sårbarheden og opfordrer brugere til at installere de relevante opdateringer.

De berørte versioner er:

Dansk

Apache Tomcat lukker sikkerhedshul

En sårbarhed i Apache Tomcat giver angribere mulighed for at uploade en JSP-fil til serveren. Derefter kan angriberen køre JSP-filen på serveren.

Sårbarheden kræver, at HTTP PUT er slået til.

Fejlen er rettet i følgende versioner:

  • Apache Tomcat 9.0.1
  • Apache Tomcat 8.5.23
  • Apache Tomcat 8.0.47
  • Apache Tomcat 7.0.82

Anbefaling

Opdater til en rettet version.

Dansk

Apache lukker to sikkerhedshuller i Tomcat

Apache Tomcat 7.0.81 blev udsendt den 16. august. Apache har nu frigivet information om to sårbarheder, der blev fjernet ved den lejlighed.

Den ene gør det muligt at uploade en JSP-fil til serveren. Angriberen kan derefter køre filen og dermed afvikle skadelig programkode på serveren. Sårbarheden kan kun udnyttes på Windows, og kun hvis HTTP PUT er slået til.

Den anden sårbarhed gør det muligt at se kildekoden for JSP-filer.

Apache giver begge sårbarheder den næsthøjeste risikovurdering.

Anbefaling

Opdater til Apache Tomcat 7.0.81.

Dansk
Abonnér på RSS - Apache Tomcat