2014-0668: Apache Software Foundation Tomcat: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen
Historie:
- Version 1 (2014-05-28 14:05)
- Neues Advisory
- Version 2 (2014-07-02 20:22)
- Für Red Hat Enterprise Linux 7 werden aktualisierte tomcat-Pakete zur Verfügung gestellt, welche die Schwachstellen CVE-2014-0075, CVE-2014-0096 und CVE-2014-0099 beheben.
- Version 3 (2014-07-04 12:22)
- Für Red Hat JBoss Web Server 2.0.1werden aktualisierte Pakete für Tomcat 6 und 7 zur Verfügung gestellt, welche die Schwachstellen CVE-2014-0075, CVE-2014-0096 und CVE-2014-0099 beheben.
- Version 4 (2014-07-08 12:12)
- Für die Red Hat JBoss Enterprise Application Platform 6.2.4 stehen Sicherheitsupdates für Red Hat Enterprise Linux 5 und 6 zur Verfügung.
- Version 5 (2014-07-10 14:11)
- Für Red Hat Enterprise Linux 6 wurden für Desktop, HPC Node, Server, Server AUS, Server EUS und Workstation Sicherheitsupdates bereitgestellt, welche die Schwachstelle CVE-2014-0119 allerdings nicht umfassen.
- Version 6 (2014-07-31 12:12)
- Canonical stellt für die Distributionen Ubuntu 10.04 LTS, Ubuntu 12.04 LTS und Ubuntu 14.04 LTS Sicherheitsupdates bereit, diese umfassen die Schwachstelle CVE-2014-0119 allerdings nicht.
Betroffene Software
Middleware
Server
Betroffene Plattformen
Linux
Beschreibung:
Durch Ausnutzen einer der Schwachstellen kann ein entfernter Angreifer einen Denial-of-Service-Angriff durchführen, während die anderen Schwachstellen auf verschiedenen Wegen das Ausspähen von Informationen erlauben.
Schwachstellen:
CVE-2014-0075
Schwachstelle in Apache Tomcat erlaubt Denial-of-ServiceCVE-2014-0096
Schwachstelle in Apache Tomcat erlaubt Ausspähen von InformationCVE-2014-0099
Schwachstelle in Apache Tomcat erlaubt Ausspähen von InformationCVE-2014-0119
Schwachstelle in Apache Tomcat erlaubt Ausspähen von Information
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.