Vulnerabilidad en Apache Tomcat (CVE-2017-5651)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/04/2017
Última modificación:
08/12/2023
Descripción
En Apache Tomcat 9.0.0.M1 a 9.0.0.M18 y 8.5.0 a 8.5.12, la refactorización de los conectores HTTP introdujo una regresión en el procesamiento de archivos de envío. Si el procesamiento de archivos enviados se completó rápidamente, es posible que el Procesador se agregue a la caché del procesador dos veces. Esto podría resultar en el mismo procesador que se utiliza para múltiples solicitudes que a su vez podría dar lugar a errores inesperados y / o mezcla de respuesta.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:tomcat:8.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone1:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone10:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html
- http://www.securityfocus.com/bid/97544
- http://www.securitytracker.com/id/1038219
- https://bz.apache.org/bugzilla/show_bug.cgi?id=60918
- https://lists.apache.org/thread.html/343558d982879bf88ec20dbf707f8c11255f8e219e81d45c4f8d0551%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/5c0e00fd31efc11e147bf99d0f03c00a734447d3b131ab0818644cdb%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/6694538826b87522fb723d2dcedd537e14ebe0a381d92e5525a531d8%40%3Cannounce.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/6af47120905aa7d8fe12f42e8ff2284fb338ba141d3b77b8c7cb61b3%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/88855876c33f2f9c532ffb75bfee570ccf0b17ffa77493745af9a17a%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/b5e3f51d28cd5d9b1809f56594f2cf63dcd6a90429e16ea9f83bbedc%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/eb6efa8d59c45a7a9eff94c4b925467d3b3fec8ba7697f3daa314b04%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/r3bbb800a816d0a51eccc5a228c58736960a9fffafa581a225834d97d%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/r48c1444845fe15a823e1374674bfc297d5008a5453788099ea14caf0%40%3Cdev.tomcat.apache.org%3E
- https://security.gentoo.org/glsa/201705-09
- https://security.netapp.com/advisory/ntap-20180614-0001/