L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Tomcat

bulletin de vulnérabilité CVE-2017-12617

Apache Tomcat : exécution de code via Read-write Default/WebDAV Servlet

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Read-write Default/WebDAV Servlet de Apache Tomcat, afin d'exécuter du code.
Produits concernés : Tomcat, Debian, NetWorker, Fedora, MariaDB ~ précis, ePO, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle Internet Directory, Oracle iPlanet Web Server, Tuxedo, WebLogic, Oracle Web Tier, Percona Server, XtraDB Cluster, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 20/09/2017.
Références : 504539, 61542, CERTFR-2017-AVI-332, cpuapr2018, cpujan2018, cpujul2018, CVE-2017-12617, DLA-1166-1, DLA-1166-2, ESA-2017-097, FEDORA-2017-ef7c118dbc, FEDORA-2017-f499ee7b12, openSUSE-SU-2017:3069-1, RHSA-2017:3080-01, RHSA-2017:3081-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2018:0465-01, RHSA-2018:0466-01, SB10218, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, USN-3665-1, VIGILANCE-VUL-23883.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Read-write Default/WebDAV Servlet de Apache Tomcat, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-12615

Apache Tomcat : exécution de code via HTTP PUT JSP File

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via HTTP PUT JSP File de Apache Tomcat, afin d'exécuter du code.
Produits concernés : Tomcat, NetWorker, Fedora, ePO, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 19/09/2017.
Références : 504539, CERTFR-2017-AVI-314, CVE-2017-12615, ESA-2017-097, FEDORA-2017-ef7c118dbc, FEDORA-2017-f499ee7b12, RHSA-2017:3080-01, RHSA-2017:3081-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2018:0465-01, RHSA-2018:0466-01, SB10218, SUSE-SU-2017:3059-1, Synology-SA-17:54, VIGILANCE-VUL-23872.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via HTTP PUT JSP File de Apache Tomcat, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-12616

Apache Tomcat : obtention d'information via VirtualDirContext JSP Source Code

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via VirtualDirContext de Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Debian, NetWorker, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 19/09/2017.
Références : 504539, CERTFR-2017-AVI-314, CVE-2017-12616, DLA-1108-1, DLA-1400-1, DLA-1400-2, ESA-2017-097, RHSA-2018:0465-01, RHSA-2018:0466-01, SUSE-SU-2017:3059-1, Synology-SA-17:54, USN-3665-1, VIGILANCE-VUL-23871.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via VirtualDirContext de Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-7675

Apache Tomcat : traversée de répertoire via HTTP/2

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via HTTP/2 de Apache Tomcat, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Tomcat, Debian, Solaris.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 11/08/2017.
Références : bulletinoct2017, CVE-2017-7675, DSA-3974-1, VIGILANCE-VUL-23501.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via HTTP/2 de Apache Tomcat, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-7674

Apache Tomcat : obtention d'information via Cache Poisoning

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Cache Poisoning de Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, openSUSE Leap, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 11/08/2017.
Références : bulletinoct2017, cpuapr2018, CVE-2017-7674, DLA-1400-1, DLA-1400-2, DSA-3974-1, FEDORA-2017-a00a087fd4, FEDORA-2017-ab0def38cd, HPESBUX03828, openSUSE-SU-2017:3069-1, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, USN-3519-1, VIGILANCE-VUL-23500.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Cache Poisoning de Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-5664

Apache Tomcat : corruption de page d'erreur

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur HTTP dans Apache Tomcat, afin de corrompre les documents des pages d'erreur.
Produits concernés : Tomcat, Blue Coat CAS, Debian, Fedora, HPE NNMi, HP-UX, Junos Space, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, Percona Server, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : client internet.
Date création : 06/06/2017.
Références : bulletinjul2017, cpuapr2018, CVE-2017-5664, DLA-996-1, DSA-3891-1, DSA-3892-1, FEDORA-2017-63789c8c29, FEDORA-2017-e4638a345c, HPESBUX03828, JSA10838, KM03302206, openSUSE-SU-2017:3069-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:1809-01, RHSA-2017:2493-01, RHSA-2017:2494-01, RHSA-2017:2633-01, RHSA-2017:2635-01, RHSA-2017:2636-01, RHSA-2017:2637-01, RHSA-2017:2638-01, RHSA-2017:3080-01, RHSA-2017:3081-01, SA156, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, SUSE-SU-2018:1847-1, USN-3519-1, VIGILANCE-VUL-22907.

Description de la vulnérabilité

Le produit Apache Tomcat dispose d'un service web.

Les pages d'erreurs HTTP peuvent être personnalisées. Cependant, lorsque la page d'erreur est un document fixe plutôt que fourni par une servlet, Tomcat permet la modification de ce document.

Un attaquant peut donc provoquer une erreur HTTP dans Apache Tomcat, afin de corrompre les documents des pages d'erreur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5648

Apache Tomcat : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut manipuler les flux des applications hébergées par le même Apache Tomcat.
Produits concernés : Tomcat, Debian, Fedora, Snap Creator Framework, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 11/04/2017.
Références : CERTFR-2017-AVI-116, CVE-2017-5648, DLA-924-1, DLA-924-2, DSA-3842-1, DSA-3843-1, FEDORA-2017-5261ba4605, FEDORA-2017-d5aa7c77d6, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, openSUSE-SU-2017:1292-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:1809-01, SUSE-SU-2017:1229-1, SUSE-SU-2017:1382-1, SUSE-SU-2017:1660-1, USN-3519-1, VIGILANCE-VUL-22401.

Description de la vulnérabilité

Le produit Apache Tomcat est un serveur d'application Web.

Il peut héberger des applications qui doivent être cloisonnées entre elle. Cependant, une application peut obtenir une référence sur les objets de requêtes et réponses d'une autre application et ainsi lire les corps de requêtes ou modifier les réponses.

Un attaquant local peut donc manipuler les flux des applications hébergées par le même Apache Tomcat.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-5650 CVE-2017-5651

Apache Tomcat : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Tomcat.
Produits concernés : Tomcat, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Snap Creator Framework, Percona Server, XtraDB Cluster.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 11/04/2017.
Références : CERTFR-2017-AVI-116, cpujul2017, CVE-2017-5650, CVE-2017-5651, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, VIGILANCE-VUL-22395.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Tomcat.

Un attaquant peut provoquer une erreur dans l'ordonnancement des réponses de façon à recevoir la réponses d'une autre requête. [grav:3/4; CVE-2017-5651]

Un attaquant peut envoyer des requêtes HTTP/2 qui vont bloquer tous les flots de contrôle du serveur, afin de mener un déni de service. [grav:3/4; CVE-2017-5650]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5647

Apache Tomcat : obtention d'information via un mélange des réponses

Synthèse de la vulnérabilité

Un attaquant peut envoyer une rafale de requêtes HTTP 1.1 à Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Blue Coat CAS, Debian, Fedora, MariaDB ~ précis, ePO, MySQL Community, MySQL Enterprise, Snap Creator Framework, openSUSE Leap, Solaris, Percona Server, XtraDB Cluster, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 11/04/2017.
Références : bulletinapr2017, cpujul2017, CVE-2017-5647, DLA-924-1, DLA-924-2, DSA-3842-1, DSA-3843-1, FEDORA-2017-5261ba4605, FEDORA-2017-d5aa7c77d6, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, openSUSE-SU-2017:1292-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:2493-01, RHSA-2017:2494-01, RHSA-2017:3080-01, RHSA-2017:3081-01, SA156, SB10199, SUSE-SU-2017:1229-1, SUSE-SU-2017:1382-1, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, USN-3519-1, VIGILANCE-VUL-22391.

Description de la vulnérabilité

Le produit Apache Tomcat comprend un serveur HTTP.

Le protocole HTTP 1.1 permet d'envoyer plusieurs requêtes sans attendre la réponse de la première. Cependant, dans certains cas, le serveur fausse la correspondance entre requête et réponse, de sorte que le client peut recevoir la réponse d'une autre requête. Cette vulnérabilité est similaire à celle décrite dans VIGILANCE-VUL-21355.

Un attaquant peut donc envoyer une rafale de requêtes HTTP 1.1 à Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 22362

Apache Tomcat : traversée de répertoire via config/version

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via config/version de Apache Tomcat, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Tomcat.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 06/04/2017.
Références : DC-2017-03-001, VIGILANCE-VUL-22362.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via config/version de Apache Tomcat, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Tomcat :