DFN-CERT

Advisory-Archiv

2025-0622: Apache Tomcat, Red Hat JBoss Enterprise Web Server: Eine Schwachstelle ermöglicht u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-03-11 10:07)
Neues Advisory
Version 2 (2025-03-20 10:52)
Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5, 12 SP5 LTSS und 12 SP5 LTSS Extended Security sowie SUSE Linux Enterprise Server for SAP Applications 12 SP5 stehen Sicherheitsupdates für 'tomcat' bereit, um die Schwachstelle zu beheben.
Version 3 (2025-04-02 10:19)
Für Debian 11 Bullseye (LTS) steht ein Sicherheitsupdate für 'tomcat9' in Version 9.0.43-2~deb11u12 bereit, um die Schwachstelle zu beheben. Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2025-24813 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.
Version 4 (2025-04-03 10:17)
Für Red Hat JBoss Web Server 5 für Red Hat Enterprise Linux 7, 8 und 9 (x86_64) steht die Red Hat JBoss Web Server Version 5.8.3 als Sicherheitsupdate bereit, um die Schwachstelle zu beheben.
Version 5 (2025-04-07 09:46)
Für Debian 12 Bookworm (stable) steht ein Sicherheitsupdate für 'tomcat10' in Version 10.1.34-0+deb12u2 bereit, um die Schwachstelle zu beheben.
Version 6 (2025-05-14 16:13)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 10 (x86_64, aarch64), 4 years of updates 10.0 (x86_64, aarch64) und Extended Update Support 10.0 (x86_64, aarch64) stehen Sicherheitsupdates für 'tomcat9' bereit, um die Schwachstelle zu beheben.
Version 7 (2025-05-22 09:06)
Canonical stellt für Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS Sicherheitsupdates für 'tomcat10' bzw. 'tomcat9' bereit, um die Schwachstelle zu beheben.
Version 8 (2025-05-27 09:11)
Canonical stellt korrespondierend zu USN-7525-1 für Ubuntu 25.04, Ubuntu 24.10 und Ubuntu 24.04 LTS Sicherheitsupdates für 'tomcat9' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Server

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein Angreifer kann die Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen, Informationen auszuspähen oder Dateien zu manipulieren.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Der Hersteller informiert über die Schwachstelle und stellt zu ihrer Behebung die Apache Tomcat Versionen 11.0.3, 10.1.35 sowie 9.0.99 bereit.

Schwachstellen:

CVE-2025-24813

Schwachstelle in Apache Tomcat ermöglicht u. a. Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.