双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關于Apache Tomcat存在信息泄露與遠程代碼執(zhí)行漏洞的安全公告

2017-09-20 13:57:26

安全公告編號:CNTA-2017-0066

北京時間9月20日,國家信息安全漏洞共享平臺(CNVD)收錄了Apache Tomcat遠程代碼執(zhí)行漏洞(CNVD-2017-27471對應CVE-2017-12616,CNVD-2017-27472對應CVE-2017-12615)。綜合利用漏洞,攻擊者可能獲取用戶服務器上 JSP 文件的源代碼,或通過精心構造的攻擊請求,向用戶服務器上傳惡意 JSP 文件,通過上傳的 JSP 文件 ,可在用戶服務器上執(zhí)行任意代碼。

一、漏洞情況分析

Tomcat是Apache 軟件基金會(Apache Software Foundation)開發(fā)一個免費的開放源代碼的Web 應用服務器,屬于輕量級應用服務器,在中小型系統(tǒng)和并發(fā)訪問用戶不高的場合下被普遍使用,是開發(fā)和調(diào)試JSP 程序的首選。2017年9月19日,Apache Tomcat官方確認并修復了兩個高危漏洞。

漏洞一:信息泄露漏洞(CNVD-2017-27471、CVE-2017-12616)

當Tomcat中啟用了 VirtualDirContext時,攻擊者將能通過發(fā)送精心構造的惡意請求,繞過設置的相關安全限制,或是獲取到由VirtualDirContext提供支持資源服務的JSP源代碼,從而造成代碼信息泄露。

漏洞二:遠程代碼執(zhí)行漏洞(CNVD-2017-27472、 CVE-2017-12615)

當 Tomcat運行在Windows操作系統(tǒng)時,且啟用了HTTP PUT請求方法(例如,將 readonly 初始化參數(shù)由默認值設置為 false),攻擊者將有可能通過精心構造的攻擊請求數(shù)據(jù)包向服務器上傳包含任意代碼的 JSP 文件,JSP文件中的惡意代碼將能被服務器執(zhí)行。導致服務器上的數(shù)據(jù)泄露或獲取服務器權限。

CNVD對上述漏洞的綜合評級均為“高危”。

二、漏洞影響范圍

根據(jù)官方公告情況,兩個漏洞影響版本如下:

信息泄露漏洞(CNVD-2017-27471、CVE-2017-12616):

Apache Tomcat 7.0.0 - 7.0.80

遠程代碼執(zhí)行漏洞(CNVD-2017-27472、CVE-2017-12615):

Apache Tomcat 7.0.0 - 7.0.79

三、漏洞處置建議

升級至 Apache Tomcat 7.0.81 版本,詳情參見官網(wǎng):

http://tomcat.apache.org/download-70.cgi#7.0.81??

附:參考鏈接:

https://tomcat.apache.org/security-7.html?

http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.81

http://www.cnvd.org.cn/flaw/show/CNVD-2017-27472

http://www.cnvd.org.cn/flaw/show/CNVD-2017-27471