Tomcat存在Dos漏洞及身份验证漏洞

Apache Tomcat中发现严重DoS漏洞(CVE-2012-2733)和中度摘要式身份验证漏洞(CVE-2012-3439)。攻击者可通过发送大请求头触发内存溢出,以及利用认证弱点进行回放攻击。受影响版本包括Tomcat 7.0.0~7.0.27、6.0.0~6.0.35及5.5.0~5.5.35。解决方案是升级到7.0.30及以上、6.0.36及以上或5.5.36及以上版本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Apache软件基金会团队在邮件列表中指出,Tomcat中存在一个严重的拒绝服务(DoS)漏洞,以及一个摘要式身份验证漏洞。

1.  拒绝服务(DoS)漏洞(CVE-2012-2733

漏洞描述:

在HTTP NIO连接器请求解析过程中,用于限制请求头大小的检查进程实施太晚,这允许攻击者通过发送一个请求头非常大的单个请求来触发内存溢出(OutOfMemoryError)。

严重程度:重要

影响版本:

  • Tomcat 7.0.0 ~ 7.0.27
  • Tomcat 6.0.0 ~ 6.0.35

2.  摘要式身份验证(DIGEST authentication)漏洞(

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值