Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache Tomcat : obtention d’information via ByteBuffer

mai 2017 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut lire un fragment de la mémoire à cause d’une
erreur de gestion des ByteBuffer par Apache Tomcat, afin d’obtenir
des informations sensibles.

Produits concernés : Tomcat.

Gravité : 2/4.

Date création : 14/03/2017.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Apache Tomcat peut être configuré derrière un
Reverse Proxy, avec un connecteur HTTP autre que HTTP/2 ou AJP.

Depuis la version 8.5, le fichier Http11InputBuffer.java a été
modifié pour utiliser des objets ByteBuffer. Cependant, la
fonction nextRequest() ne consomme pas toujours toutes les
données de la requête courante. L’utilisateur suivant peut alors
recevoir des données de la précédente requête.

Un attaquant peut donc lire un fragment de la mémoire à cause
d’une erreur de gestion des ByteBuffer par Apache Tomcat, afin
d’obtenir des informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Apache-Tomcat-obtention-d-information-via-ByteBuffer-22100


Voir les articles précédents

    

Voir les articles suivants