BDU:2020-00937: Уязвимость Apache Jserv Protocol - коннектора сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость Apache Jserv Protocol - коннектора сервера приложений Apache Tomcat связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Вендор ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Oracle Corp., Novell Inc., Fedora Project, Apache Software Foundation
Наименование ПО Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Agile Engineering Data Management, OpenSUSE Leap, Fedora, Oracle Hospitality Guest Access, Apache Tomcat, Oracle Communications Element Manager, Oracle Agile PLM, MySQL Enterprise Monitor, Communications Instant Messaging Server, Oracle Health Sciences Empirica Inspections, Oracle Health Sciences Empirica Signal, Siebel UI Framework
Версия ПО
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 9.0 (Debian GNU/Linux)
  • 6.2.1 (Agile Engineering Data Management)
  • 15.1 (OpenSUSE Leap)
  • 30 (Fedora)
  • 4.2.0 (Oracle Hospitality Guest Access)
  • 4.2.1 (Oracle Hospitality Guest Access)
  • 31 (Fedora)
  • от 7.0.0 до 7.0.99 включительно (Apache Tomcat)
  • от 8.5.0 до 8.5.50 включительно (Apache Tomcat)
  • от 9.0.0 до 9.0.30 включительно (Apache Tomcat)
  • 32 (Fedora)
  • 8.1.1 (Oracle Communications Element Manager)
  • 8.2.0 (Oracle Communications Element Manager)
  • 9.3.3 (Oracle Agile PLM)
  • 9.3.5 (Oracle Agile PLM)
  • 9.3.6 (Oracle Agile PLM)
  • 8.2.1 (Oracle Communications Element Manager)
  • до 4.0.12 включительно (MySQL Enterprise Monitor)
  • до 8.0.20 включительно (MySQL Enterprise Monitor)
  • 10.0.1.4.0 (Communications Instant Messaging Server)
  • 1.0.1.2 (Oracle Health Sciences Empirica Inspections)
  • 7.3.3 (Oracle Health Sciences Empirica Signal)
  • до 20.5 включительно (Siebel UI Framework)
Тип ПО Операционная система, Прикладное ПО информационных систем, Сетевое программное средство
Операционные системы и аппаратные платформы
Тип ошибки Недостаточная проверка вводимых данных
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 24.02.2020
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения