| Summary | Apache Tomcat 5.5.0 through 5.5.29, 6.0.0 through 6.0.27, and 7.0.0 beta does not properly handle an invalid Transfer-Encoding header, which allows remote attackers to cause a denial of service (application outage) or obtain sensitive information via a crafted header that interferes with "recycling of a buffer." |
|---|---|
| Publication Date | July 14, 2010, 2:30 a.m. |
| Registration Date | Jan. 29, 2021, 11:02 a.m. |
| Last Update | Nov. 21, 2024, 10:16 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 6.4 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:N/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:apache:tomcat:5.5.27:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.28:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.26:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.20:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.21:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.22:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.25:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.24:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.29:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.19:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.23:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:apache:tomcat:6.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.20:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.24:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.26:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.19:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.27:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.8:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:apache:tomcat:7.0.0:beta:*:*:*:*:*:* | |||||
| Title | Apache Tomcat における重要な情報を取得される脆弱性 |
|---|---|
| Summary | Apache Tomcat には、不正な Transfer-Encoding ヘッダを適切に処理しないため、サービス運用妨害 (DoS) 状態となる、または重要な情報を取得される脆弱性が存在します。 |
| Possible impacts | 第三者により、バッファのリサイクルに干渉する巧妙に細工されたヘッダを介して、サービス運用妨害 (DoS) 状態にされる、または重要な情報を取得される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | July 13, 2010, midnight |
| Registration Date | July 29, 2010, 6:54 p.m. |
| Last Update | March 25, 2015, 5:51 p.m. |
| レッドハット |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| RHEL Desktop Workstation 5 (client) |
| ヒューレット・パッカード |
| HP Systems Insight Manager 7.0 未満 |
| HP XP P9000 Performance Advisor ソフトウェア 5.4.1 およびそれ以前 |
| HP-UX Tomcat-based Servlet Engine 5.5.30.01 未満 |
| Apache Software Foundation |
| Apache Tomcat 5.5.0 から 5.5.29 |
| Apache Tomcat 6.0.0 から 6.0.27 |
| Apache Tomcat 7.0.0 |
| トレンドマイクロ |
| TrendMicro InterScan Web Security Suite 3.1 Solaris版 |
| オラクル |
| OpenSolaris |
| Oracle Solaris 10 |
| Oracle Solaris 9 |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| アップル |
| Apple Mac OS X 10.6.8 |
| Apple Mac OS X Server 10.6.8 |
| 日本電気 |
| WebOTX Application Server V8.31 |
| VMware |
| VMware ESX 3.0.3 |
| VMware ESX 3.5 |
| VMware ESX 4.0 |
| VMware ESX 4.1 |
| VMware vCenter 4.0 |
| VMware vCenter 4.1 |
| VMware VirtualCenter 2.5 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2010年07月29日] 掲載 [2010年08月18日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 影響を受けるシステム:レッドハット (RHSA-2010:0580) の情報を追加 ベンダ情報:ミラクル・リナックス (tomcat5-5.5.23-0jpp.9.0.1.AXS3) を追加 ベンダ情報:レッドハット (RHSA-2010:0580) を追加 [2010年09月01日] ベンダ情報:Apache Software Foundation (security-7) を追加 [2010年10月29日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Multiple Vulnerabilities in Apache Tomcat) を追加 [2010年12月13日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:ヒューレット・パッカード (HPUXWSATW313) を追加 ベンダ情報:ヒューレット・パッカード (HPSBUX02579 SSRT100203) を追加 [2011年02月28日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:VMware (VMSA-2011-0003) を追加 [2011年06月10日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:トレンドマイクロ (iwss_31_sol_en_patch2_readme) を追加 ベンダ情報:トレンドマイクロ (fragment-144) を追加 ベンダ情報:トレンドマイクロ (Readme_IWSS_31_JP_Patch2) を追加 ベンダ情報:トレンドマイクロ (fragment-3406) を追加 ベンダ情報:トレンドマイクロ (JP-2079264) を追加 [2012年02月13日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日本電気 (NV12-002) を追加 [2012年09月28日] ベンダ情報:オラクル (Multiple vulnerabilities in Oracle Java Web Console) を追加 [2013年03月14日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:ヒューレット・パッカード (HPSBMU02769 SSRT100846) を追加 [2015年03月25日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:Apache Software Foundation (Fixed in Geronimo 2.2.1: CVE-2010-2227: Apache Tomcat Remote Denial Of Service and Information Disclosure Vulnerability) を追加 ベンダ情報:Apache Software Foundation (Fixed in Geronimo 2.1.7: CVE-2010-2227: Apache Tomcat Remote Denial Of Service and Information Disclosure Vulnerability) を追加 ベンダ情報:Novell (7007274) を追加 ベンダ情報:Novell (7007275) を追加 ベンダ情報:VMware (VMware vCenter Server 4.1 Update 1 Release Notes) を追加 ベンダ情報:アップル (APPLE-SA-2011-10-12-3 OS X Lion v10.7.2 and Security Update 2011-006) を追加 ベンダ情報:アップル (HT202348) を追加 ベンダ情報:ヒューレット・パッカード (HPSBUX02860 SSRT101146) を追加 ベンダ情報:ヒューレット・パッカード (HPSBST02955 SSRT101157) を追加 ベンダ情報:ヒューレット・パッカード (HPSBUX02579 SSRT100203) を追加 ベンダ情報:レッドハット (RHSA-2010:0581) を追加 ベンダ情報:レッドハット (RHSA-2010:0582) を追加 ベンダ情報:レッドハット (RHSA-2010:0583) を追加 |
Feb. 17, 2018, 10:37 a.m. |