| Summary | Apache Tomcat 4.1.0 through 4.1.37, 5.5.0 through 5.5.26, and 6.0.0 through 6.0.16, when a RequestDispatcher is used, performs path normalization before removing the query string from the URI, which allows remote attackers to conduct directory traversal attacks and read arbitrary files via a .. (dot dot) in a request parameter. |
|---|---|
| Publication Date | Aug. 4, 2008, 10:41 a.m. |
| Registration Date | Jan. 29, 2021, 1:36 p.m. |
| Last Update | Feb. 13, 2023, 11:19 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 5.0 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:apache:tomcat:4.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.35:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.36:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.21:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.24:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.25:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.26:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.20:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.27:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.30:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.21:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.22:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.19:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.31:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.29:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.22:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.26:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.25:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.33:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.24:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.28:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.20:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.19:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.23:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.34:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.32:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.37:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.23:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:4.1.9:*:*:*:*:*:*:* | |||||
| Title | Apache Tomcat の RequestDispatcher に関するディレクトリトラバーサルの脆弱性 |
|---|---|
| Summary | Apache Tomcat は RequestDispatcher を使用している場合、URI からのクエリ文字列を削除する前にパスの正常化が動作するため、ディレクトリトラバーサルの脆弱性が存在します。 |
| Possible impacts | 第三者により、任意のファイルを読み取られる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 3, 2008, midnight |
| Registration Date | Sept. 3, 2008, 3:46 p.m. |
| Last Update | March 26, 2015, 5:43 p.m. |
| サン・マイクロシステムズ |
| OpenSolaris (sparc) |
| OpenSolaris (x86) |
| Sun Solaris 10 (sparc) |
| Sun Solaris 10 (x86) |
| Sun Solaris 9 (sparc) |
| Sun Solaris 9 (x86) |
| レッドハット |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| RHEL Desktop Workstation 5 (client) |
| ヒューレット・パッカード |
| HP XP P9000 Performance Advisor ソフトウェア 5.4.1 未満 |
| Apache Software Foundation |
| Apache Tomcat 4.1.0 から 4.1.37 のバージョン |
| Apache Tomcat 5.5.0 から 5.5.26 のバージョン |
| Apache Tomcat 6.0.0 から 6.0.16 のバージョン |
| サイバートラスト株式会社 |
| Asianux Server 2.0 |
| Asianux Server 2.1 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| アップル |
| Apple Mac OS X Server v10.5.5 |
| 日本電気 |
| WebOTX Application Server |
| 富士通 |
| Interstage Application Framework Suite |
| Interstage Application Server |
| Interstage Apworks |
| Interstage Business Application Server |
| Interstage Job Workload Server |
| Interstage Studio |
| Interstage Web Server |
| VMware |
| VMware ESX 3.0.3 |
| VMware ESX 3.5 |
| VMware ESX 4.0 |
| VMware Server 2.x |
| VMware vCenter 4.0 |
| VMware VirtualCenter 2.0.2 |
| VMware VirtualCenter 2.5 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2008年09月03日] 掲載 [2008年10月27日] 影響を受けるシステム:ミラクル・リナックス(tomcat5-5.5.23-0jpp.7.1.1AXS3)の情報を追加 ベンダ情報:ミラクル・リナックス(tomcat5-5.5.23-0jpp.7.1.1AXS3)を追加 [2008年11月04日] 影響を受けるシステム:アップル(HT3216)の情報を追加 ベンダ情報:アップル(HT3216)を追加 [2009年02月12日] 影響を受けるシステム:ヒューレット・パッカード (HPSBUX02401) の情報を追加 影響を受けるシステム:ミラクル・リナックス (1381) の情報を追加 ベンダ情報:ヒューレット・パッカード (HPSBUX02401 SSRT090005) を追加 ベンダ情報:ミラクル・リナックス (1381) を追加 [2009年07月08日] 影響を受けるシステム:富士通 (interstage_as_200902) の情報を追加 ベンダ情報:富士通 (interstage_as_200902) を追加 [2009年10月20日] 影響を受けるシステム:日本電気 (NV09-012) の情報を追加 ベンダ情報:日本電気 (NV09-012) を追加 [2010年01月05日] 影響を受けるシステム:VMware (VMSA-2009-0016) の情報を追加 ベンダ情報:VMware (VMSA-2009-0016) を追加 [2012年09月28日] ベンダ情報:オラクル (Multiple vulnerabilities in Oracle Java Web Console) を追加 [2015年03月26日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:ヒューレット・パッカード (HPSBST02955 SSRT101157) を追加 ベンダ情報:VMware(VMSA-2009-0002)を追加 ベンダ情報:レッドハット(RHSA-2008:0862)を追加 ベンダ情報:アバイア(ASA-2008-401)を追加 ベンダ情報:アップル(APPLE-SA-2008-10-09 Security Update 2008-007) を追加 |
Feb. 17, 2018, 10:37 a.m. |