Page 15 of 81 results (0.017 seconds)

CVSS: 5.0EPSS: 65%CPEs: 59EXPL: 1

Apache Tomcat before 5.5.35, 6.x before 6.0.35, and 7.x before 7.0.23 computes hash values for form parameters without restricting the ability to trigger hash collisions predictably, which allows remote attackers to cause a denial of service (CPU consumption) by sending many crafted parameters. Apache Tomcat antes de v5.5.35, v6.x antes de v6.0.35 y v7.x antes de v7.0.23 calcula los valores hash de los parámetros de los formularios, sin restringir la capacidad de desencadenar colisiones de hash de forma predecible. Esto permite a atacantes remotos provocar una denegación de servicio (por consumo de CPU) mediante el envío de gran cantidad de parámetros especialmente modificados. • https://www.exploit-db.com/exploits/2012 http://mail-archives.apache.org/mod_mbox/tomcat-announce/201112.mbox/%3c4EFB9800.5010106%40apache.org%3e http://marc.info/?l=bugtraq&m=132871655717248&w=2 http://marc.info/?l=bugtraq&m=133294394108746&w=2 http://marc.info/?l=bugtraq&m=136485229118404&w=2 http://rhn.redhat.com/errata/RHSA-2012-0074.html http://rhn.redhat.com/errata/RHSA-2012-0075.html http://rhn.redhat.com/errata/RHSA-2012-0076.html http://rhn.redhat • CWE-399: Resource Management Errors •

CVSS: 4.4EPSS: 0%CPEs: 23EXPL: 0

org/apache/catalina/core/DefaultInstanceManager.java in Apache Tomcat 7.x before 7.0.22 does not properly restrict ContainerServlets in the Manager application, which allows local users to gain privileges by using an untrusted web application to access the Manager application's functionality. org/apache/catalina/core/DefaultInstanceManager.java en Apache Tomcat v7.x anteriores a v7.0.22 no restringe adecuadamente ContainerServlets en la aplicación Manager, lo que permite a usuarios locales conseguir privilegios mediante una aplicación web no es de confianza para acceder a la funcionalidad de la aplicación Manager. • http://svn.apache.org/viewvc/tomcat/tc7.0.x/trunk/java/org/apache/catalina/core/DefaultInstanceManager.java?r1=1176588&r2=1176587&pathrev=1176588 http://svn.apache.org/viewvc?view=revision&revision=1176588 http://tomcat.apache.org/security-7.html http://www.securityfocus.com/bid/50603 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 77EXPL: 0

The HTTP Digest Access Authentication implementation in Apache Tomcat 5.5.x before 5.5.34, 6.x before 6.0.33, and 7.x before 7.0.12 does not have the expected countermeasures against replay attacks, which makes it easier for remote attackers to bypass intended access restrictions by sniffing the network for valid requests, related to lack of checking of nonce (aka server nonce) and nc (aka nonce-count or client nonce count) values. La implementación HTTP Digest Access Authentication en Apache Tomcat v5.5.x anterior a v5.5.34, v6.x anterior a v6.0.33, y v7.x anterior a v7.0.12 carece de contramedidas contra ataques de repetición (replay attacks), lo que hace más fácil para atacantes remotos eludir las restricciones de acceso mediante la captura de solicitudes válidas, en relación con la falta de comprobación de valores nonce (también conocido como servidor nonce) y nc (también conocido como "nonce-count" o "client nonce count"). • http://lists.opensuse.org/opensuse-security-announce/2012-02/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2012-02/msg00006.html http://marc.info/?l=bugtraq&m=133469267822771&w=2 http://marc.info/?l=bugtraq&m=136485229118404&w=2 http://marc.info/?l=bugtraq&m=139344343412337&w=2 http://rhn.redhat.com/errata/RHSA-2012-0074.html http://rhn.redhat.com/errata/RHSA-2012-0075.html http://rhn.redhat.com/errata/RHSA-2012-0076.html http://rhn.redhat.co • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.5EPSS: 1%CPEs: 85EXPL: 1

Certain AJP protocol connector implementations in Apache Tomcat 7.0.0 through 7.0.20, 6.0.0 through 6.0.33, 5.5.0 through 5.5.33, and possibly other versions allow remote attackers to spoof AJP requests, bypass authentication, and obtain sensitive information by causing the connector to interpret a request body as a new request. Algunas implementaciones del conector del protocolo AJP en Apache Tomcat v7.0.0 a v7.0.20, v6.0.0 a v6.0.33, v5.5.0 a v5.5.33, y posiblemente con otras versiones, permiten a atacantes remotos falsificar peticiones AJP, eludir la autenticación y obtener información sensible haciendo que el conector interprete un cuerpo de una petición como una nueva solicitud. • http://marc.info/?l=bugtraq&m=132215163318824&w=2 http://marc.info/?l=bugtraq&m=133469267822771&w=2 http://marc.info/?l=bugtraq&m=136485229118404&w=2 http://marc.info/?l=bugtraq&m=139344343412337&w=2 http://secunia.com/advisories/45748 http://secunia.com/advisories/48308 http://secunia.com/advisories/49094 http://secunia.com/advisories/57126 http://securityreason.com/securityalert/8362 http://www.debian.org/security/2012/dsa-2401 http://www.mandriva.com/securi • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.6EPSS: 0%CPEs: 16EXPL: 1

Apache Tomcat 7.0.x before 7.0.17 permits web applications to replace an XML parser used for other web applications, which allows local users to read or modify the (1) web.xml, (2) context.xml, or (3) tld files of arbitrary web applications via a crafted application that is loaded earlier than the target application. NOTE: this vulnerability exists because of a CVE-2009-0783 regression. Apache Tomcat v7.0.x anterior a v7.0.17 permite a aplicaciones web reemplazar un parseador XML usado por otras aplicaciones web, lo que permite a usuarios locales leer o modificar (1) web.xml, (2) context.xml, o (3) ficheros tld de aplicaciones de su elección a través de una aplicación manipulada cargada anteriormente de la aplicación objetivo. NOTA: esta vulnerabilidad existe debido a un regresión de CVE-2009-0783 • http://marc.info/?l=bugtraq&m=139344343412337&w=2 http://secunia.com/advisories/57126 http://securitytracker.com/id?1025924 http://svn.apache.org/viewvc?view=revision&revision=1137753 http://svn.apache.org/viewvc?view=revision&revision=1138788 http://tomcat.apache.org/security-7.html http://www.securityfocus.com/bid/49147 https://issues.apache.org/bugzilla/show_bug.cgi? •