Apache Tomcat 3.1远程泄露服务器信息漏洞

漏洞信息详情

Apache Tomcat 3.1远程泄露服务器信息漏洞

漏洞简介

Apache Group Tomcat是一个免费开放源码的JSP服务器程序。
Apache Group Tomcat 3.1在处理不存在的JSP文件请求时存在问题,远程攻击者可能借此收集到服务器相关的配置信息。
当向Apache Group Tomcat 3.1提交请求,访问一个不存在的JSP文件时,服务器返回太多敏感信息,包括WEB服务物理路径。这些信息潜在损害着系统安全性,有可能被攻击者利用。

漏洞公告

厂商补丁:
Apache Group
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://jakarta.apache.org/tomcat/index.html” target=”_blank”>
http://jakarta.apache.org/tomcat/index.html

参考网址

来源: BUGTRAQ
名称: 20000719 [LoWNOISE] Tomcat 3.1 Path Revealing Problem.
链接:http://www.securityfocus.com/frames/?content=/templates/archive.pike%3Flist%3D1%26date%3D2000-07-15%26msg%3DPine.SUN.3.96.1000719184401.17782A-100000@grex.cyberspace.org

来源: BID
名称: 1531
链接:http://www.securityfocus.com/bid/1531

来源: XF
名称: tomcat-error-path-reveal(4967)
链接:http://www.iss.net/security_center/static/4967.php

来源:NSFOCUS
名称:3633
链接:http://www.nsfocus.net/vulndb/3633

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享