L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Apache Tomcat : exécution de code via Enabled AJP Connector

Synthèse de la vulnérabilité 

Un attaquant peut utiliser une vulnérabilité via Enabled AJP Connector de Apache Tomcat, afin d'exécuter du code.
Systèmes vulnérables : Tomcat, Debian, Fedora, FreeIPA, HP-UX, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle Communications, Oracle DB, Solaris, Percona Server, RHEL, JBoss EAP par Red Hat, SAP ERP, NetWeaver, SUSE Linux Enterprise Desktop, SLES.
Gravité de cette menace : 3/4.
Date de création : 24/02/2020.
Date de révision : 06/05/2021.
Références de cette faille : bulletinapr2020, CERTFR-2020-AVI-112, cpujul2020, CVE-2020-1938, DLA-2133-1, DLA-2209-1, DSA-4673-1, DSA-4680-1, FEDORA-2020-04ac174fa9, FEDORA-2020-c870aa8378, HPESBUX04015, openSUSE-SU-2020:0345-1, openSUSE-SU-2020:0597-1, RHSA-2020:0855-01, RHSA-2020:0912-01, RHSA-2020:1478-01, RHSA-2020:1479-01, RHSA-2020:2779-01, RHSA-2020:2780-01, RHSA-2020:2781-01, RHSA-2020:2783-01, RHSA-2020:2840-01, SUSE-SU-2020:0598-1, SUSE-SU-2020:0631-1, SUSE-SU-2020:0632-1, SUSE-SU-2020:0725-1, SUSE-SU-2020:1111-1, SUSE-SU-2020:1126-1, SUSE-SU-2020:1272-1, SUSE-SU-2020:14342-1, VIGILANCE-VUL-31664.

Description de la vulnérabilité 

Un attaquant peut utiliser une vulnérabilité via Enabled AJP Connector de Apache Tomcat, afin d'exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité cybersécurité concerne les logiciels ou systèmes comme Tomcat, Debian, Fedora, FreeIPA, HP-UX, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle Communications, Oracle DB, Solaris, Percona Server, RHEL, JBoss EAP par Red Hat, SAP ERP, NetWeaver, SUSE Linux Enterprise Desktop, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace sécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette annonce sécurité.

Solutions pour cette menace 

Apache Tomcat : version 9.0.31.
La version 9.0.31 est corrigée :
  https://tomcat.apache.org/whichversion.html

Apache Tomcat : version 8.5.51.
La version 8.5.51 est corrigée :
  https://tomcat.apache.org/whichversion.html

Apache Tomcat : version 7.0.100.
La version 7.0.100 est corrigée :
  https://tomcat.apache.org/whichversion.html

Apache Tomcat : contre-mesure pour Enabled AJP Connector.
Une contre-mesure est indiquée dans la source d'information.

Debian 10 : nouveaux paquetages tomcat9.
De nouveaux paquetages sont disponibles :
  Debian 10 : tomcat9 9.0.31-1~deb10u1

Debian 8 : nouveaux paquetages tomcat7.
De nouveaux paquetages sont disponibles :
  Debian 8 : tomcat7 7.0.56-3+really7.0.100-1

Debian 8 : nouveaux paquetages tomcat8.
De nouveaux paquetages sont disponibles :
  Debian 8 : tomcat8 8.0.14-1+deb8u17

Debian 9 : nouveaux paquetages tomcat8.
De nouveaux paquetages sont disponibles :
  Debian 9 : tomcat8 8.5.54-0+deb9u1

Fedora : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  Fedora 30 : tomcat 9.0.31-2.fc30
  Fedora 31 : tomcat 9.0.31-2.fc31

FreeIPA : version 4.8.5.
La version 4.8.5 est corrigée :
  http://www.freeipa.org/page/Downloads

HP-UX Tomcat : version 7.0.104.01.
La version 7.0.104.01 est corrigée :
  https://myenterpriselicense.hpe.com/cwp-ui/free-software/HPUXWSATW509

MariaDB : versions 10.1.46, 10.2.33, 10.3.24, 10.4.14 et 10.5.5.
Les versions 10.1.46, 10.2.33, 10.3.24, 10.4.14 et 10.5.5 sont corrigées :
  https://downloads.mariadb.org/mariadb/10.5.5
  https://downloads.mariadb.org/mariadb/10.4.14
  https://downloads.mariadb.org/mariadb/10.3.24
  https://downloads.mariadb.org/mariadb/10.2.33
  https://downloads.mariadb.org/mariadb/10.1.46

openSUSE Leap 15.1 : nouveaux paquetages apache2.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : apache2 2.4.33-lp151.8.12.1

openSUSE Leap 15.1 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : tomcat 9.0.31-lp151.3.12.1

Oracle Communications : CPU de juillet 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2681987.1
  https://support.oracle.com/rs?type=doc&id=2682459.1
  https://support.oracle.com/rs?type=doc&id=2682014.1
  https://support.oracle.com/rs?type=doc&id=2683787.1
  https://support.oracle.com/rs?type=doc&id=2683788.1
  https://support.oracle.com/rs?type=doc&id=2683789.1
  https://support.oracle.com/rs?type=doc&id=2682045.1
  https://support.oracle.com/rs?type=doc&id=2683831.1
  https://support.oracle.com/rs?type=doc&id=2682010.1
  https://support.oracle.com/rs?type=doc&id=2683832.1
  https://support.oracle.com/rs?type=doc&id=2682500.1
  https://support.oracle.com/rs?type=doc&id=2683241.1
  https://support.oracle.com/rs?type=doc&id=2682011.1
  https://support.oracle.com/rs?type=doc&id=2683840.1
  https://support.oracle.com/rs?type=doc&id=2682018.1
  https://support.oracle.com/rs?type=doc&id=2683841.1
  https://support.oracle.com/rs?type=doc&id=2683842.1
  https://support.oracle.com/rs?type=doc&id=2683843.1
  https://support.oracle.com/rs?type=doc&id=2683845.1

Oracle Database : CPU de juillet 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2664876.1

Oracle MySQL : version 5.6.49.
La version 5.6.49 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2683189.1
  https://www.mysql.com/fr/downloads/
  https://dev.mysql.com/downloads/mysql/

Oracle MySQL : version 5.7.31.
La version 5.7.31 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2683189.1
  https://www.mysql.com/fr/downloads/
  https://dev.mysql.com/downloads/mysql/

Oracle MySQL : version 8.0.21.
La version 8.0.21 est corrigée :
  https://support.oracle.com/rs?type=doc&id=2683189.1
  https://www.mysql.com/fr/downloads/
  https://dev.mysql.com/downloads/mysql/

Oracle Solaris : patch pour logiciels tiers de avril 2020 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Percona Server for MySQL : version 5.6.49-89.0.
La version 5.6.49-89.0 est corrigée :
  https://www.percona.com/

Red Hat JBoss EAP 6.4 : patch pour Tomcat.
Un patch est disponible :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=appplatform&downloadType=securityPatches&version=6.4

Red Hat JBoss EAP : version 6.4.23.
La version 6.4.23 est corrigée :
  https://access.redhat.com/documentation/en-US/JBoss_Enterprise_Application_Platform/6.4/index.html
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=appplatform&downloadType=securityPatches&version=6.4

RHEL 6.10 : nouveaux paquetages tomcat6.
De nouveaux paquetages sont disponibles :
  RHEL 6.10 : tomcat6 6.0.24-114.el6_10

RHEL 7.6 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  RHEL 7.6 : tomcat 7.0.76-10.el7_6

RHEL 7.7 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  RHEL 7.7 : tomcat 7.0.76-11.el7_7

SAP : solution de juin 2020.
La solution est disponible sur le site SAP :
  https://support.sap.com/securitynotes

SUSE LE 11 : nouveaux paquetages apache2.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : apache2 2.2.34-70.27.1
  SUSE LE 11 SP3 : apache2 2.2.34-70.27.1

SUSE LE 12 : nouveaux paquetages apache2.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : apache2 2.4.16-20.29.1
  SUSE LE 12 SP2 : apache2 2.4.23-29.54.1
  SUSE LE 12 SP3 : apache2 2.4.23-29.54.1
  SUSE LE 12 SP4 : apache2 2.4.23-29.54.1
  SUSE LE 12 SP5 : apache2 2.4.23-29.54.1

SUSE LE 12 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP5 : tomcat 9.0.31-3.25.1
  SUSE LE 12 SP4 : tomcat 9.0.31-3.25.1

SUSE LE 12 SP2/3 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : tomcat 8.0.53-29.22.1
  SUSE LE 12 SP3 : tomcat 8.0.53-29.22.1

SUSE LE 15 : nouveaux paquetages apache2.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : apache2 2.4.33-3.30.1
  SUSE LE 15 SP1 : apache2 2.4.33-3.30.1

SUSE LE 15 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : tomcat 9.0.31-3.42.2
  SUSE LE 15 SP1 : tomcat 9.0.31-4.22.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une veille de vulnérabilités applicatives. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.