Patches fĂĽr Apache Tomcat

Die Patches sollen DoS- und Cross-Site-Scripting-Schwachstellen entfernen und das Erraten gĂĽltiger Nutzernamen erschweren.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die Apache-Tomcat-Entwickler haben Patches für ihre Implementierung für Java Servlets und Java Server Pages vorgelegt, um drei Schwachstellen zu beseitigen. Beim Empfang von Paketen mit manipulierten Headern schließt Tomcat unter Umständen den AJP-Konnektor ohne Fehlermeldung, was sich insbesondere in Load-Balancing-Umgebungen für DoS-Angriffe ausnutzen lassen soll.

Darüber hinaus lässt sich in bestimmten Fällen durch die Übertragung von Passwörtern mit ungültigen Encodings in der URL herausfinden, ob der angegebene Nutzername gültig ist. Angreifer könnten dies zur Vorbereitung weiterer Attacken ausnutzen. Des Weiteren enthält die Kalenderanwendung in den Beispielen eine Cross-Site-Scripting-Lücke.

Betroffen sind laut Bericht Tomcat 6.0.0 bis 6.0.18, Tomcat 5.5.0 bis 5.5.27 sowie Tomcat 4.1.0 bis 4.1.39. In der Version 6.0.20 sind die Fehler behoben. In den kommenden Versionen 5.5.28 und 4.1.40 sollen die Fehler ebenfalls behoben sein, ein Termin steht jedoch noch nicht fest. Alternativ stehen Patches zum Download bereit.

Siehe dazu auch:

(dab)