| Summary | DigestAuthenticator.java in the HTTP Digest Access Authentication implementation in Apache Tomcat 5.5.x before 5.5.34, 6.x before 6.0.33, and 7.x before 7.0.12 uses Catalina as the hard-coded server secret (aka private key), which makes it easier for remote attackers to bypass cryptographic protection mechanisms by leveraging knowledge of this string, a different vulnerability than CVE-2011-1184. |
|---|---|
| Publication Date | Jan. 15, 2012, 6:55 a.m. |
| Registration Date | Jan. 28, 2021, 4:40 p.m. |
| Last Update | Nov. 21, 2024, 10:33 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:apache:tomcat:5.5.27:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.28:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.26:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.20:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.30:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.21:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.22:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.32:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.31:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.25:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.33:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.24:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.29:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.19:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:5.5.23:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:apache:tomcat:6.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.20:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.31:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.29:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.24:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.32:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.28:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.30:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.26:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.19:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.27:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:6.0.8:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:apache:tomcat:7.0.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.0:beta:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:apache:tomcat:7.0.3:*:*:*:*:*:*:* | |||||
| Title | Apache Tomcat の DigestAuthenticator.java における暗号保護機構を回避される脆弱性 |
|---|---|
| Summary | Apache Tomcat の HTTP Digest Access Authentication 実装内の DigestAuthenticator.java は、ハードコーディングされたサーバの秘密鍵として Catalina を使用するため、暗号保護機構を回避される脆弱性が存在します。 本脆弱性は、CVE-2011-1184 とは異なる脆弱性です。 |
| Possible impacts | 第三者により、脆弱な文字列に関する知識を利用することで、暗号保護機構を回避される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 14, 2012, midnight |
| Registration Date | Jan. 17, 2012, 4:19 p.m. |
| Last Update | Aug. 2, 2016, 5:34 p.m. |
| ヒューレット・パッカード |
| HP XP P9000 Performance Advisor ソフトウェア 5.4.1 およびそれ以前 |
| Apache Software Foundation |
| Apache Tomcat 5.5.34 未満の 5.5.x |
| Apache Tomcat 6.0.33 未満の 6.x |
| Apache Tomcat 7.0.12 未満の 7.x |
| 日本電気 |
| InfoCage PCセキュリティ V1.44 以前 |
| WebOTX Enterprise Edition V4.1 から V5.3 |
| WebOTX Standard Edition V4.1 から V5.3 |
| WebOTX Standard-J Edition V4.1 から V5.3 |
| WebOTX UDDI Registry V7.1 |
| WebOTX Web Edition V4.1 から V5.3 |
| WebOTX Application Server Enterprise Edition V7.1 から V8.1 |
| WebOTX Application Server Enterprise V8.2 から V8.4 |
| WebOTX Application Server Express V8.2 から V8.4 |
| WebOTX Application Server Foundation V8.2 から V8.4 |
| WebOTX Application Server Standard Edition V7.1 から V8.1 |
| WebOTX Application Server Standard V8.2 から V8.4 |
| WebOTX Application Server Standard-J Edition V7.1 から V8.1 |
| WebOTX Application Server Web Edition V7.1 から V8.1 |
| WebOTX Developer V7.1 から V8.4 |
| WebOTX Enterprise Service Bus V7.1 から V8.4 |
| WebOTX Portal V8.2 から V8.3 |
| WebOTX SIP Application Server Standard Edition V7.1 から V8.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年01月17日] 掲載 [2012年09月28日] ベンダ情報:オラクル (Multiple vulnerabilities in Oracle Java Web Console - oracle_java) を追加 ベンダ情報:オラクル (Multiple vulnerabilities in Oracle Java Web Console - oracle_java1) を追加 [2014年12月19日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日本電気 (NV14-008) を追加 ベンダ情報:ヒューレット・パッカード (HPSBST02955) を追加 [2016年08月02日] 影響を受けるシステム:ベンダ情報の更新に伴い内容を更新 |
Feb. 17, 2018, 10:37 a.m. |