Apache Tomcat新漏洞允许攻击者执行远程代码

IT科技2025-11-05 06:22:3367

据Cyber Security News消息,新漏许攻安全研究人员在流行的洞允代码开源 Web 服务器 Apache Tomcat和servlet 容器中发现了两个严重漏洞,可能允许攻击者执行远程代码并导致拒绝服务。执行

第一个漏洞被追踪为 CVE-2024-50379,远程 影响 Apache Tomcat  11.0.0-M1 到 11.0.1、新漏许攻10.1.0-M1 到 10.1.33 和 9.0.0.M1 到 9.0.97版本 。洞允代码如果默认 servlet 在不区分大小写的执行文件系统上配置了写入权限,攻击者可在并发读取和上传操作期间利用竞争条件。远程这种绕过 Tomcat 大小写敏感性检查的新漏许攻做法会导致上传的文件被视为 JSP,最终导致远程代码执行。洞允代码

第二个漏洞被追踪为 CVE-2024-54677,执行虽然严重性较低,远程但仍可能构成重大威胁。新漏许攻它影响相同版本的源码库洞允代码 Apache Tomcat,可使攻击者触发拒绝服务攻击。执行 该漏洞源于 Tomcat 提供的 Web 应用程序示例,其中许多示例无法限制上传的数据大小,可能会导致 OutOfMemoryError,从而导致拒绝服务。

值得注意的是,默认情况下,示例网络应用程序只能从 localhost 访问,这在一定程度上限制了潜在的攻击面。

目前Apache 已经发布了解决这些安全漏洞的补丁,b2b供应网敦促用户立即升级:

Apache Tomcat 11.0.2 或更高版本Apache Tomcat 10.1.34 或更高版本Apache Tomcat 9.0.98 或更高版本

这些漏洞的发现突显了在网络服务器环境中定期进行安全审计和及时打补丁的重要性。由于 Apache Tomcat 在企业环境中的广泛使用,因此这些漏洞的潜在影响十分巨大。

最近,Apache还披露了一个CVSS 4.0 评分高达9.5的高危漏洞,影响Apache Struts 2.0.0 到 2.3.37、2.5.0 到 2.5.33 以及 6.0.0 到 6.3.0.2版本,攻击者可以操纵文件上传参数以启用路径遍历,在某些情况下,这可能导致上传可用于执行远程代码执行的恶意文件 。

云服务器提供商
本文地址:http://www.bzuk.cn/html/34a9399872.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

电脑主机箱DIY(让你的电脑更加便携,打造独一无二的主机箱)

从零开始学PostgreSQL:任务进度报告

2024 年最复杂的网络安全威胁

Check Point:强化 AI 技术防护,助力企业安全出海

手工制作儿童电脑玩具教程(让孩子动手制作电脑玩具,开发创造力和动手能力)

三大漏洞遭利用!Mitel与Oracle产品紧急警示

Spring Boot3.3 项目数据库连接使用SM4国密加密算法进行脱敏配置

使用 LVM 为你的 Fedora 系统添加存储

友情链接

滇ICP备2023006006号-33