Apache2月9日邮件:Tomcat请求漏洞(Request Smuggling)

 2023-09-05 阅读 355 评论 0

摘要:官方邮件原文: http://mail-archives.apache.org/mod_mbox/www-announce/201502.mbox/%3C54D87A0F.7010400@apache.org%3E CVE编码:CVE-2014-0227 漏洞名称:Request Smuggling 危害程度:重要! 影响的版本包括: - - Apache Tom

官方邮件原文:

http://mail-archives.apache.org/mod_mbox/www-announce/201502.mbox/%3C54D87A0F.7010400@apache.org%3E

CVE编码:CVE-2014-0227 

漏洞名称:Request Smuggling
危害程度:重要!
影响的版本包括:
- - Apache Tomcat 8.0.0-RC1 to 8.0.8
- - Apache Tomcat 7.0.0 to 7.0.54
- - Apache Tomcat 6.0.0 to 6.0.41
漏洞描述:

通过在chucked请求中包含一个非正常的chunk数据有可能导致Tomcat将该请求的部分数据当成一个新请求。

解决办法:

(受到影响的用户应尽快升级Tomcat软件到下列版本)

- - Upgrade to Apache Tomcat 8.0.9 or later
- - Upgrade to Apache Tomcat 7.0.55 or later
- - Upgrade to Apache Tomcat 6.0.43 or later

(6.0.42 contains the fix but was not released)
























本文转自丁丁历险51CTO博客,原文链接:http://blog.51cto.com/manual/1613239 ,如需转载请自行联系原作者









版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://hbdhgg.com/1/264.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 匯編語言學習筆記 Inc. 保留所有权利。

底部版权信息