Неправильная утилизация и повторное использование объектов в Apache Tomcat. Эта …
Неправильная утилизация и повторное использование объектов в Apache Tomcat. Эта проблема затрагивает Apache Tomcat: 11.0.0, 10.1.31, 9.0.96. Пользователям рекомендуется обновиться до версии 11.0.1, 10.1.32 или 9.0.97, которые устраняют проблему.
Продукт хранит или передаёт конфиденциальные данные с использованием схемы шифрования, которая теоретически корректна, однако недостаточно стойка для требуемого уровня защиты.
https://cwe.mitre.org/data/definitions/326.html →Открыть в коллекции CWE →Продукт не нейтрализует или некорректно нейтрализует управляемые пользователем входные данные перед их включением в вывод, используемый в качестве веб-страницы, отображаемой другим пользователям.
https://cwe.mitre.org/data/definitions/79.html →Открыть в коллекции CWE →Злоумышленник, располагая шифртекстом и используемым алгоритмом шифрования, выполняет исчерпывающий (методом грубой силы) поиск по пространству ключей для определения ключа, дешифрующего шифртекст в открытый текст.
https://capec.mitre.org/data/definitions/20.html →Открыть в коллекции CAPEC →Злоумышленник внедряет вредоносные скрипты в содержимое, которое будет передано веб-браузерам. Цель атаки — вынудить целевое программное обеспечение, браузер на стороне клиента, выполнить скрипт с уровнем привилегий пользователя. Атаки данного типа эксплуатируют уязвимости программ, возникающие из-за предоставления удалённым хостам возможности выполнять код и скрипты. Веб-браузеры, например, имеют некоторые простые средства контроля безопасности, однако если удалённому злоумышленнику разрешено выполнять скрипты (путём их внедрения в генерируемый пользователем контент, например на форумах), эти средства могут быть обойдены. Кроме того, такие атаки крайне сложно обнаружить конечному пользователю.
https://capec.mitre.org/data/definitions/63.html →Открыть в коллекции CAPEC →Данная атака использует частые обмены клиент-сервер в AJAX-взаимодействии для сканирования системы. Хотя Ajax сам по себе не открывает новых уязвимостей, он оптимизирует их с точки зрения злоумышленника. Обычный первый шаг злоумышленника — разведка целевой среды для понимания, какие атаки окажутся эффективными. Поскольку разведка опирается на перечисление, разговорный шаблон быстрых множественных запросов и ответов, характерный для Ajax-приложений, позволяет злоумышленнику проверять множество уязвимостей, известных портов, сетевых ресурсов и т. д. Сведения, полученные в ходе AJAX-разведки, могут использоваться для поддержки других атак, таких как XSS.
https://capec.mitre.org/data/definitions/85.html →Открыть в коллекции CAPEC →В данной атаке некий актив (информация, функциональность, удостоверение и т. д.) защищён конечным секретным значением. Злоумышленник пытается получить доступ к активу методом проб и ошибок, перебирая все возможные значения секрета в надежде найти то значение (или функционально эквивалентное ему), которое откроет доступ к активу.
https://capec.mitre.org/data/definitions/112.html →Открыть в коллекции CAPEC →Злоумышленник занимается деятельностью по расшифровке и/или декодированию информации протокола для сетевого протокола или протокола обмена данными приложения, используемого для передачи информации между взаимосвязанными узлами или системами в сети с пакетной коммутацией. Хотя данный тип анализа неизбежно включает анализ сетевого протокола, он не требует наличия реальной или физической сети.
https://capec.mitre.org/data/definitions/192.html →Открыть в коллекции CAPEC →Злоумышленник создаёт файл со сценарным содержимым, при этом указанный MIME-тип файла таков, что обработка сценариев не предполагается. Злоумышленник обманом вынуждает жертву перейти по URL-адресу, возвращающему файл сценария. Некоторые браузеры обнаруживают, что указанный MIME-тип файла не соответствует фактическому типу его содержимого, и автоматически переключаются на использование интерпретатора для реального типа содержимого. Если браузер не вызывает фильтры сценариев до этого переключения, сценарий злоумышленника может выполниться в незашифрованном виде в браузере жертвы, раскрывая cookie жертвы или выполняя произвольный сценарий в её браузере.
https://capec.mitre.org/data/definitions/209.html →Открыть в коллекции CAPEC →Данный тип атаки представляет собой форму межсайтового скриптинга (XSS), при которой вредоносный скрипт внедряется в HTML-код на стороне клиента, разбираемый веб-браузером. Содержимое, передаваемое уязвимым веб-приложением, включает код скрипта, предназначенный для манипулирования объектной моделью документа (DOM). Этот код скрипта либо не выполняет надлежащую проверку входных данных, либо не проводит корректного кодирования вывода, что создаёт возможность для внедрения злоумышленником вредоносного скрипта и проведения XSS-атаки. Ключевое отличие DOM-атак от других XSS-атак состоит в том, что при иных XSS-атаках вредоносный скрипт выполняется при первоначальной загрузке уязвимой веб-страницы, тогда как DOM-атака выполняется спустя некоторое время после загрузки страницы. Ещё одна особенность DOM-атак заключается в том, что в ряде случаев вредоносный скрипт вообще не отправляется на уязвимый веб-сервер. Такая атака гарантированно обходит любые попытки серверной фильтрации для защиты пользователей.
https://capec.mitre.org/data/definitions/588.html →Открыть в коллекции CAPEC →Данный тип атаки является формой межсайтового скриптинга (XSS), при которой вредоносный скрипт «отражается» от уязвимого веб-приложения и затем выполняется браузером жертвы. Процесс начинается с доставки злоумышленником вредоносного скрипта жертве и убеждения её отправить скрипт уязвимому веб-приложению.
https://capec.mitre.org/data/definitions/591.html →Открыть в коллекции CAPEC →Злоумышленник использует форму межсайтового скриптинга (XSS), при которой вредоносный скрипт постоянно «хранится» в хранилище данных уязвимого веб-приложения в качестве допустимых входных данных.
https://capec.mitre.org/data/definitions/592.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| Отслеживается | ||
| tomcat10 | Отслеживается | |
| tomcat10 | Отслеживается | |
| tomcat10 | Отслеживается | |
| tomcat10 | Отслеживается | |
| tomcat10 | Отслеживается | |
| tomcat9 | Отслеживается | |
| tomcat9 | Отслеживается | |
| tomcat9 | Отслеживается | |
| tomcat9 | Отслеживается | |
| tomcat9 | Отслеживается | |
| tomcat9 | Отслеживается | |
| tomcat | * | Отслеживается |