Vulnerabilidad en un OutOfMemoryError en las conexiones de actualización HTTP en Apache Tomcat (CVE-2021-42340)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/10/2021
Última modificación:
07/11/2023
Descripción
La corrección del bug 63362 presente en Apache Tomcat versiones 10.1.0-M1 hasta 10.1.0-M5, versiones 10.0.0-M1 hasta 10.0.11, versiones 9.0.40 hasta 9.0.53 y versiones 8.5.60 hasta 8.5.71, introducía una pérdida de memoria. El objeto introducido para recopilar métricas para las conexiones de actualización HTTP no se liberaba para las conexiones WebSocket una vez que se cerraba la conexión. Esto creaba una pérdida de memoria que, con el tiempo, podía conllevar a una denegación de servicio por medio de un OutOfMemoryError
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 8.5.60 (incluyendo) | 8.5.72 (excluyendo) |
| cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 9.0.40 (incluyendo) | 9.0.54 (excluyendo) |
| cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 10.0.1 (incluyendo) | 10.0.12 (excluyendo) |
| cpe:2.3:a:apache:tomcat:10.0.0:milestone10:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone1:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone2:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone3:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone4:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone5:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:hci:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:management_services_for_element_software:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:agile_engineering_data_management:6.2.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:big_data_spatial_and_graph:*:*:*:*:*:*:*:* | 23.1 (excluyendo) | |
| cpe:2.3:a:oracle:communications_diameter_signaling_router:*:*:*:*:*:*:*:* | 8.0.0.0 (incluyendo) | 8.5.0.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://kc.mcafee.com/corporate/index?page=content&id=SB10379
- https://lists.apache.org/thread.html/r8097a2d1550aa78e585fc77e602b9046e6d4099d8d132497c5387784%40%3Ccommits.myfaces.apache.org%3E
- https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E
- https://security.gentoo.org/glsa/202208-34
- https://security.netapp.com/advisory/ntap-20211104-0001/
- https://www.debian.org/security/2021/dsa-5009
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.oracle.com/security-alerts/cpujan2022.html
- https://www.oracle.com/security-alerts/cpujul2022.html



