Описание уязвимости |
Уязвимость Apache Jserv Protocol - коннектора сервера приложений Apache Tomcat связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код |
Вендор
|
Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Oracle Corp., Novell Inc., Fedora Project, Apache Software Foundation, АО «Концерн ВНИИНС» |
Наименование ПО
|
Debian GNU/Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), Agile Engineering Data Management, OpenSUSE Leap, Fedora, Oracle Hospitality Guest Access, Apache Tomcat, Oracle Communications Element Manager, Oracle Agile PLM, MySQL Enterprise Monitor, Communications Instant Messaging Server, Oracle Health Sciences Empirica Inspections, Oracle Health Sciences Empirica Signal, Siebel UI Framework, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177) |
Версия ПО
|
- 9 (Debian GNU/Linux)
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 6.2.1 (Agile Engineering Data Management)
- 15.1 (OpenSUSE Leap)
- 30 (Fedora)
- 4.2.0 (Oracle Hospitality Guest Access)
- 4.2.1 (Oracle Hospitality Guest Access)
- 31 (Fedora)
- от 7.0.0 до 7.0.99 включительно (Apache Tomcat)
- от 8.5.0 до 8.5.50 включительно (Apache Tomcat)
- от 9.0.0 до 9.0.30 включительно (Apache Tomcat)
- 32 (Fedora)
- 8.1.1 (Oracle Communications Element Manager)
- 8.2.0 (Oracle Communications Element Manager)
- 9.3.3 (Oracle Agile PLM)
- 9.3.5 (Oracle Agile PLM)
- 9.3.6 (Oracle Agile PLM)
- 8.2.1 (Oracle Communications Element Manager)
- до 4.0.12 включительно (MySQL Enterprise Monitor)
- до 8.0.20 включительно (MySQL Enterprise Monitor)
- 10.0.1.4.0 (Communications Instant Messaging Server)
- 1.0.1.2 (Oracle Health Sciences Empirica Inspections)
- 7.3.3 (Oracle Health Sciences Empirica Signal)
- до 20.5 включительно (Siebel UI Framework)
- до 16.01.2023 (ОС ОН «Стрелец»)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем, Сетевое программное средство |
Операционные системы и аппаратные платформы
|
|
Тип ошибки |
Недостаточная проверка вводимых данных |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
24.02.2020 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |