Apache Tomcat JK Web Server Connector hosszú URL miatti puffer túlcsordulása

CH azonosító

CH-424

Felfedezés dátuma

2007.03.04.

Súlyosság

Magas

Érintett rendszerek

Apache Software Foundation
Tomcat
Tomcat JK Web Server Connector

Érintett verziók

Apache Software Foundation Tomcat 4.X, 5.X
Apache Software Foundation Tomcat JK Web Server Connector 1.X

Összefoglaló

Az Apache Tomcat Connector egy olyan sebezhetőségét azonosították, melyet a támadók a sérült web szerver feltörésére használhatnak ki.

Leírás

Az Apache Tomcat JK Web Server Connector egy olyan sebezhetőségét jelentették, melyet támadók a sérült rendszer feltörésére használhatnak ki.

A sebezhetőséget a “map_uri_to_worker()” függvény egy határhibája okozza a mod_jk.so könyvtárban. Ezt lehet felhasználni egy verem alapú túlcsordulás előidézésére az átlagosnál hosszabb (több mint 4095 byte) URL kéréseken keresztül.

A sikeres kiaknázás lehetővé teheti tetszőleges kód lefuttatását.

A sebezhetőség a jelentések szerint az 1.2.19. és 1.2.20. verziókat érintik. A jelentések szerint a Tomcat 5.5.20 és 4.1.34 verziók is érintettek, mivel sebezhető connector verziót tartalmaznak a forrás csomagjaikban.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »