Vulnérabilités dans Apache Tomcat
Date de publication :
CVE-2021-25329 [Score CVSS v3 : 7.0] : Lors de l'utilisation d'Apache Tomcat avec un cas limite de configuration dont l'utilisation était très peu probable, l'instance Tomcat était toujours vulnérable à CVE-2020-9494. Cette vulnérabilité peut être exploitée par un attaquant local et authentifié afin de provoquer un déni de service.
CVE-2021-25122[Score CVSS v3 : 7.5] : Lorsqu'il réponds à de nouvelles demandes de connexion h2c, Apache Tomcat peut dupliquer les en-têtes et une quantité limitée de la charge utile des demandes d'une demande à l'autre. Cela signifie qu’un utilisateur A et un utilisateur B peuvent tous deux voir les résultats de la demande de l'utilisateur A. Un attaquant distant et non-authentifié peut exploiter cette faille afin d’exposer des informations sensibles.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Expositions d’informations sensibles
Criticité
Scores CVSS v3 : 7.0 ; 7.5
Existence d’un code d’exploitation
Aucun code d'exploitation n’est disponible à l'heure actuelle.
Composants vulnérables
Apache Tomcat 10.0.0-M1 à 10.0.0, 9.0.0.M1 à 9.0.41, 8.5.0 à 8.5.61 ou 7.0.0. à 7.0.10
Certains logiciels utilisant Apache Tomcat, tel que F5 Traffix SDC v5.1.0, sont également impactés.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour Apache Tomcat vers une des versions suivantes :
10.0.2
9.0.42
8.5.62
7.0.11
Solution de contournement
Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.