Vigil@nce - Apache Tomcat : obtention d’information via ByteBuffer
mai 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut lire un fragment de la mémoire à cause d’une
erreur de gestion des ByteBuffer par Apache Tomcat, afin d’obtenir
des informations sensibles.
Produits concernés : Tomcat.
Gravité : 2/4.
Date création : 14/03/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Apache Tomcat peut être configuré derrière un
Reverse Proxy, avec un connecteur HTTP autre que HTTP/2 ou AJP.
Depuis la version 8.5, le fichier Http11InputBuffer.java a été
modifié pour utiliser des objets ByteBuffer. Cependant, la
fonction nextRequest() ne consomme pas toujours toutes les
données de la requête courante. L’utilisateur suivant peut alors
recevoir des données de la précédente requête.
Un attaquant peut donc lire un fragment de la mémoire à cause
d’une erreur de gestion des ByteBuffer par Apache Tomcat, afin
d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Apache-Tomcat-obtention-d-information-via-ByteBuffer-22100