CVE编号
CVE-2011-1475利用情况
暂无补丁情况
N/A披露时间
2011-04-09漏洞描述
Apache Tomcat是一款开放源码的JSP应用服务器程序。HTTP BIO连接器为了支持Servlet 3.0异步请求而引入的变更没有充分考虑HTTP管线化,结果当使用HTTP管线化时会发生包括请求应答混合的不可预期的行为。这些请求应答信息可能来自相同用户也可能来自不同用户,也意味着有可能在应答中泄露敏感信息。解决建议
Apache Software Foundation Tomcat 7.0.12已经修复此漏洞,建议用户下载使用:http://apache.mirror.iweb.ca/tomcat/tomcat-7/v7.0.12/binhttp://apache. mirror.iweb.ca/tomcat/tomcat-7/v7.0.12/bin/apache-tomcat-7.0.12.zip
参考链接 |
|
---|---|
http://seclists.org/fulldisclosure/2011/Apr/97 | |
http://securityreason.com/securityalert/8188 | |
http://svn.apache.org/viewvc?view=revision&revision=1086349 | |
http://svn.apache.org/viewvc?view=revision&revision=1086352 | |
http://tomcat.apache.org/security-7.html | |
http://www.securityfocus.com/archive/1/517363 | |
http://www.securityfocus.com/bid/47199 | |
http://www.securitytracker.com/id?1025303 | |
http://www.vupen.com/english/advisories/2011/0894 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/66676 | |
https://issues.apache.org/bugzilla/show_bug.cgi?id=50957 | |
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.10 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.11 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.3 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.4 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.5 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.6 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.7 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.8 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0.9 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 无
- 保密性 部分地
- 完整性 无
还没有评论,来说两句吧...