Apache Tomcat任意文件上传漏洞

admin 2023-11-25 01:38:48 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
严重 Apache Tomcat任意文件上传漏洞

CVE编号

CVE-2013-4444

利用情况

漏洞武器化

补丁情况

官方补丁

披露时间

2014-09-12
漏洞描述
Apache Tomcat是一个流行的开源JSP应用服务器程序。 Tomcat 7.0.0-7.0.39版本存在任意文件上传漏洞,允许攻击者上传恶意JSP到Tomcat服务器,并触发执行这些JSP代码。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://jakarta.apache.org/tomcat/index.html
参考链接
http://archives.neohapsis.com/archives/bugtraq/2014-09/0075.html
http://marc.info/?l=bugtraq&m=144498216801440&w=2
http://openwall.com/lists/oss-security/2014/10/24/12
http://seclists.org/fulldisclosure/2021/Jan/23
http://tomcat.apache.org/security-7.html
http://www.debian.org/security/2016/dsa-3447
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
http://www.securityfocus.com/bid/69728
http://www.securitytracker.com/id/1030834
https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_n...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache tomcat * Up to (including) 7.0.39
运行在以下环境
应用 apache tomcat 7.0.0 -
运行在以下环境
应用 apache tomcat 7.0.1 -
运行在以下环境
应用 apache tomcat 7.0.10 -
运行在以下环境
应用 apache tomcat 7.0.11 -
运行在以下环境
应用 apache tomcat 7.0.12 -
运行在以下环境
应用 apache tomcat 7.0.13 -
运行在以下环境
应用 apache tomcat 7.0.14 -
运行在以下环境
应用 apache tomcat 7.0.15 -
运行在以下环境
应用 apache tomcat 7.0.16 -
运行在以下环境
应用 apache tomcat 7.0.17 -
运行在以下环境
应用 apache tomcat 7.0.18 -
运行在以下环境
应用 apache tomcat 7.0.19 -
运行在以下环境
应用 apache tomcat 7.0.2 -
运行在以下环境
应用 apache tomcat 7.0.20 -
运行在以下环境
应用 apache tomcat 7.0.21 -
运行在以下环境
应用 apache tomcat 7.0.22 -
运行在以下环境
应用 apache tomcat 7.0.23 -
运行在以下环境
应用 apache tomcat 7.0.24 -
运行在以下环境
应用 apache tomcat 7.0.25 -
运行在以下环境
应用 apache tomcat 7.0.26 -
运行在以下环境
应用 apache tomcat 7.0.27 -
运行在以下环境
应用 apache tomcat 7.0.28 -
运行在以下环境
应用 apache tomcat 7.0.29 -
运行在以下环境
应用 apache tomcat 7.0.3 -
运行在以下环境
应用 apache tomcat 7.0.30 -
运行在以下环境
应用 apache tomcat 7.0.31 -
运行在以下环境
应用 apache tomcat 7.0.32 -
运行在以下环境
应用 apache tomcat 7.0.33 -
运行在以下环境
应用 apache tomcat 7.0.34 -
运行在以下环境
应用 apache tomcat 7.0.35 -
运行在以下环境
应用 apache tomcat 7.0.36 -
运行在以下环境
应用 apache tomcat 7.0.37 -
运行在以下环境
应用 apache tomcat 7.0.38 -
运行在以下环境
应用 apache tomcat 7.0.4 -
运行在以下环境
系统 debian_7 tomcat7 * Up to (excluding) 7.0.28-4+deb7u3
运行在以下环境
系统 fedora_EPEL_6 tomcat-webapps * Up to (excluding) 7.0.65-1.el6
运行在以下环境
系统 ubuntu_14.04.6_lts tomcat7 * Up to (excluding) 7.0.52-1ubuntu0.1
阿里云评分 9.8
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 漏洞武器化
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-94 对生成代码的控制不恰当(代码注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0