漏洞信息详情
Apache Tomcat NULL字符畸形请求远程拒绝服务攻击漏洞
漏洞简介
Apache Tomcat是一款由Apache Foundation维护的免费开放源代码的Web服务器程序。Apache Tomcat在处理包含NULL字符的特殊请求时存在漏洞,远程攻击者可以利用此漏洞进行拒绝服务攻击。攻击者可以通过提交包含大量NULL字符的请求给Apache Tomcat服务程序,可使服务器程序的线程崩溃,默认安装启动75个工作线程,意味发送类似请求75次可以导致Apache Tomcat服务程序停止响应。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
Apache Software Foundation
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Apache Software Foundation Tomcat 4.0.3:
Apache Software Foundation Upgrade jakarta-tomcat-4.1.3.exe
http://jakarta.apache.org/builds/jakarta-tomcat-4.0/release/v4.1.3-beta/bin/jakarta-tomcat-4.1.3.exe" target="_blank">
http://jakarta.apache.org/builds/jakarta-tomcat-4.0/release/v4.1.3-beta/bin/jakarta-tomcat-4.1.3.exe
Apache Software Foundation Upgrade jakarta-tomcat-4.1.3.tar.gz
http://jakarta.apache.org/builds/jakarta-tomcat-4.0/release/v4.1.3-beta/bin/jakarta-tomcat-4.1.3.tar.gz" target="_blank">
http://jakarta.apache.org/builds/jakarta-tomcat-4.0/release/v4.1.3-beta/bin/jakarta-tomcat-4.1.3.tar.gz
参考网址
来源:MLIST
链接:https://lists.apache.org/thread.html/29dc6c2b625789e70a9c4756b5a327e6547273ff8bde7e0327af48c5@%3Cdev.tomcat.apache.org%3E
来源:OSVDB
链接:http://www.osvdb.org/5051
来源:MLIST
链接:https://lists.apache.org/thread.html/c62b0e3a7bf23342352a5810c640a94b6db69957c5c19db507004d74@%3Cdev.tomcat.apache.org%3E
来源:VULNWATCH
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0120.html
来源:BID
链接:http://www.securityfocus.com/bid/5067
来源:BUGTRAQ
链接:http://online.securityfocus.com/archive/1/277940
来源:XF
链接:http://www.iss.net/security_center/static/9396.php
受影响实体
- Apache Tomcat:4.0.3<!--2000-1-1-->
- Apache Tomcat:4.0.3<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...