You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-732

[Generic/Tomcat] Schwachstelle im Tomcat Java-Server
(2002-03-07 15:50:57+00) Druckversion

Quelle: http://www.securitytracker.com/alerts/2002/Mar/1003739.html

Durch eine Schwachstelle bei der Verarbeitung von relativen Pfaden in Servlets oder JSPs können beliebige Dateien ausgelesen werden.

Betroffene Systeme

  • Tomcat vor Version 4.0.3

Einfallstor
HTTP-Anfrage

Auswirkung
Auslesen beliebiger Dateien

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Tomcat ist eine offizielle OpenSource Referenzimplementierung von Servlet- und JavaServer-Pages- (JSP) Technologien.

Beschreibung
Durch eine Schwachstelle bei der Verarbeitung von HTTP-Anfragen kann mittels relativer URLs (die <jsp:include page="../xxx"> beihalten) die Java Securiy Manager Sandbox umgangen werden. Ein Angreifer kann über eine Netzwerkverbindung, durch Ausnützung dieser Schwachstelle, beliebige Dateien auslesen.

Gegenmaßnahmen
Update auf Version 4.0.3 (oder aktueller)

Vulnerability ID

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.