Apache Tomcat JK Web Server Connector hosszú URL miatti puffer túlcsordulása

CH azonosító

CH-424

Felfedezés dátuma

2007.03.04.

Súlyosság

Magas

Érintett rendszerek

Apache Software Foundation
Tomcat
Tomcat JK Web Server Connector

Érintett verziók

Apache Software Foundation Tomcat 4.X, 5.X
Apache Software Foundation Tomcat JK Web Server Connector 1.X

Összefoglaló

Az Apache Tomcat Connector egy olyan sebezhetőségét azonosították, melyet a támadók a sérült web szerver feltörésére használhatnak ki.

Leírás

Az Apache Tomcat JK Web Server Connector egy olyan sebezhetőségét jelentették, melyet támadók a sérült rendszer feltörésére használhatnak ki.

A sebezhetőséget a “map_uri_to_worker()” függvény egy határhibája okozza a mod_jk.so könyvtárban. Ezt lehet felhasználni egy verem alapú túlcsordulás előidézésére az átlagosnál hosszabb (több mint 4095 byte) URL kéréseken keresztül.

A sikeres kiaknázás lehetővé teheti tetszőleges kód lefuttatását.

A sebezhetőség a jelentések szerint az 1.2.19. és 1.2.20. verziókat érintik. A jelentések szerint a Tomcat 5.5.20 és 4.1.34 verziók is érintettek, mivel sebezhető connector verziót tartalmaznak a forrás csomagjaikban.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

CVE-2007-0774 - NVD CVE-2007-0774
Gyártói referencia: tomcat.apache.org
Egyéb referencia: www.vupen.com
Egyéb referencia: www.zerodayinitiative.com
SECUNIA 24398


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »