L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Tomcat

avis de vulnérabilité CVE-2018-8014

Apache Tomcat : élévation de privilèges via CORS Filter SupportsCredentials All Origins

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via CORS Filter SupportsCredentials All Origins de Apache Tomcat, afin d'élever ses privilèges.
Produits concernés : Tomcat, Debian, Fedora, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : client intranet.
Date création : 17/05/2018.
Références : bulletinjul2018, CVE-2018-8014, DLA-1400-1, DLA-1400-2, DLA-1883-1, FEDORA-2018-b1832101b8, openSUSE-SU-2018:2740-1, openSUSE-SU-2018:3054-1, RHSA-2018:2469-01, RHSA-2018:2470-01, RHSA-2019:0450-01, RHSA-2019:0451-01, RHSA-2019:1529-01, RHSA-2019:2205-01, SUSE-SU-2018:2699-1, SUSE-SU-2018:3011-2, SUSE-SU-2018:3261-1, SUSE-SU-2018:3388-1, USN-3665-1, VIGILANCE-VUL-26154.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via CORS Filter SupportsCredentials All Origins de Apache Tomcat, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 25883

Tomcat : Cross Site Scripting via Manager Application IE

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Manager Application IE de Tomcat, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Tomcat.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 17/04/2018.
Références : VIGILANCE-VUL-25883.

Description de la vulnérabilité

Le produit Tomcat dispose d'un service web.

Cependant, les données reçues via Manager Application IE ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Manager Application IE de Tomcat, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-15706

Apache Tomcat : exécution de code via Documented CGI Search Algorithm

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Documented CGI Search Algorithm de Apache Tomcat, afin d'exécuter du code.
Produits concernés : Tomcat, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 30/03/2018.
Références : bulletinapr2018, CVE-2017-15706, openSUSE-SU-2018:0852-1, SUSE-SU-2018:3261-1, SUSE-SU-2018:3388-1, USN-3665-1, VIGILANCE-VUL-25725.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Documented CGI Search Algorithm de Apache Tomcat, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1323

Apache Tomcat JK ISAPI Connector : traversée de répertoire

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires de Apache Tomcat JK ISAPI Connector, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Tomcat, Solaris.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 12/03/2018.
Références : bulletinjan2019, CVE-2018-1323, VIGILANCE-VUL-25528.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires de Apache Tomcat JK ISAPI Connector, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1304 CVE-2018-1305

Apache Tomcat : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions de Apache Tomcat, afin d'élever ses privilèges.
Produits concernés : Tomcat, Debian, Fedora, QRadar SIEM, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/02/2018.
Références : bulletinapr2018, cpuapr2019, cpujul2019, cpuoct2018, CVE-2018-1304, CVE-2018-1305, DLA-1301-1, DLA-1400-1, DLA-1400-2, DLA-1450-1, DSA-4281-1, FEDORA-2018-50f0da5d38, FEDORA-2018-a233dae4ab, ibm10719117, openSUSE-SU-2018:0852-1, RHSA-2018:0465-01, RHSA-2018:0466-01, RHSA-2018:1447-01, RHSA-2018:1448-01, RHSA-2018:1449-01, RHSA-2018:1450-01, RHSA-2018:1451-01, RHSA-2019:2205-01, SUSE-SU-2018:1847-1, SUSE-SU-2018:3261-1, SUSE-SU-2018:3388-1, USN-3665-1, VIGILANCE-VUL-25358.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de Apache Tomcat, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-12617

Apache Tomcat : exécution de code via Read-write Default/WebDAV Servlet

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Read-write Default/WebDAV Servlet de Apache Tomcat, afin d'exécuter du code.
Produits concernés : Tomcat, Debian, NetWorker, Fedora, MariaDB ~ précis, ePO, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle Internet Directory, Oracle iPlanet Web Server, Tuxedo, WebLogic, Oracle Web Tier, Percona Server, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 20/09/2017.
Références : 504539, 61542, CERTFR-2017-AVI-332, cpuapr2018, cpuapr2019, cpujan2018, cpujul2018, CVE-2017-12617, DLA-1166-1, DLA-1166-2, ESA-2017-097, FEDORA-2017-ef7c118dbc, FEDORA-2017-f499ee7b12, openSUSE-SU-2017:3069-1, RHSA-2017:3080-01, RHSA-2017:3081-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2018:0465-01, RHSA-2018:0466-01, SB10218, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, USN-3665-1, VIGILANCE-VUL-23883.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Read-write Default/WebDAV Servlet de Apache Tomcat, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-12615

Apache Tomcat : exécution de code via HTTP PUT JSP File

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via HTTP PUT JSP File de Apache Tomcat, afin d'exécuter du code.
Produits concernés : Tomcat, NetWorker, Fedora, ePO, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 19/09/2017.
Références : 504539, CERTFR-2017-AVI-314, CVE-2017-12615, ESA-2017-097, FEDORA-2017-ef7c118dbc, FEDORA-2017-f499ee7b12, RHSA-2017:3080-01, RHSA-2017:3081-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2018:0465-01, RHSA-2018:0466-01, SB10218, SUSE-SU-2017:3059-1, Synology-SA-17:54, VIGILANCE-VUL-23872.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via HTTP PUT JSP File de Apache Tomcat, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-12616

Apache Tomcat : obtention d'information via VirtualDirContext JSP Source Code

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via VirtualDirContext de Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Debian, NetWorker, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 19/09/2017.
Références : 504539, CERTFR-2017-AVI-314, CVE-2017-12616, DLA-1108-1, DLA-1400-1, DLA-1400-2, ESA-2017-097, RHSA-2018:0465-01, RHSA-2018:0466-01, SUSE-SU-2017:3059-1, Synology-SA-17:54, USN-3665-1, VIGILANCE-VUL-23871.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via VirtualDirContext de Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-7675

Apache Tomcat : traversée de répertoire via HTTP/2

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via HTTP/2 de Apache Tomcat, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Tomcat, Debian, Solaris.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 11/08/2017.
Références : bulletinoct2017, CVE-2017-7675, DSA-3974-1, VIGILANCE-VUL-23501.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via HTTP/2 de Apache Tomcat, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-7674

Apache Tomcat : obtention d'information via Cache Poisoning

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Cache Poisoning de Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, openSUSE Leap, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 11/08/2017.
Références : bulletinoct2017, cpuapr2018, CVE-2017-7674, DLA-1400-1, DLA-1400-2, DSA-3974-1, FEDORA-2017-a00a087fd4, FEDORA-2017-ab0def38cd, HPESBUX03828, openSUSE-SU-2017:3069-1, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, USN-3519-1, VIGILANCE-VUL-23500.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Cache Poisoning de Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Tomcat :