Page 8 of 54 results (0.017 seconds)

CVSS: 5.0EPSS: 0%CPEs: 107EXPL: 0

The replay-countermeasure functionality in the HTTP Digest Access Authentication implementation in Apache Tomcat 5.5.x before 5.5.36, 6.x before 6.0.36, and 7.x before 7.0.30 tracks cnonce (aka client nonce) values instead of nonce (aka server nonce) and nc (aka nonce-count) values, which makes it easier for remote attackers to bypass intended access restrictions by sniffing the network for valid requests, a different vulnerability than CVE-2011-1184. La funcionalidad replay-countermeasure en Apache Tomcat v5.5.x antes de v5.5.36, 6.x antes 6.0.36, v7.x antes de v7.0.30 registra valores cnonce (alias client nonce) en lugar de nonce (alias server nonce) y valores nc (alias nonce-count), lo que hace que sea más fácil para los atacantes remotos evitar las restricciones de acceso esnifando peticiones válidas a través del tráfico de red, una vulnerabilidad diferente a CVE-2011-1184. • http://lists.opensuse.org/opensuse-updates/2012-12/msg00089.html http://lists.opensuse.org/opensuse-updates/2012-12/msg00090.html http://lists.opensuse.org/opensuse-updates/2013-01/msg00037.html http://marc.info/?l=bugtraq&m=136485229118404&w=2 http://marc.info/?l=bugtraq&m=136612293908376&w=2 http://rhn.redhat.com/errata/RHSA-2013-0623.html http://rhn.redhat.com/errata/RHSA-2013-0629.html http://rhn.redhat.com/errata/RHSA-2013-0631.html http://rhn.redhat.com/erra • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 107EXPL: 0

The HTTP Digest Access Authentication implementation in Apache Tomcat 5.5.x before 5.5.36, 6.x before 6.0.36, and 7.x before 7.0.30 does not properly check for stale nonce values in conjunction with enforcement of proper credentials, which makes it easier for remote attackers to bypass intended access restrictions by sniffing the network for valid requests. La implementación de HTTP Digest Access Authentication en Apache Tomcat v5.5.x antes de v5.5.36, v6.x antes de v6.0.36, v7.x antes de v7.0.30 no comprueba correctamente los valores nonce ni la aplicación de credenciales adecuadas, lo que hace que sea más fácil para los atacantes remotos a la hora de evitar las restricciones de acceso previstas para el espionaje de tráfico de red de solicitudes válidas. • http://lists.opensuse.org/opensuse-updates/2012-12/msg00089.html http://lists.opensuse.org/opensuse-updates/2012-12/msg00090.html http://lists.opensuse.org/opensuse-updates/2013-01/msg00037.html http://rhn.redhat.com/errata/RHSA-2013-0623.html http://rhn.redhat.com/errata/RHSA-2013-0629.html http://rhn.redhat.com/errata/RHSA-2013-0631.html http://rhn.redhat.com/errata/RHSA-2013-0632.html http://rhn.redhat.com/errata/RHSA-2013-0633.html http://rhn.redhat.com/errata/ • CWE-287: Improper Authentication •

CVSS: 5.0EPSS: 5%CPEs: 70EXPL: 0

java/org/apache/coyote/http11/InternalNioInputBuffer.java in the HTTP NIO connector in Apache Tomcat 6.x before 6.0.36 and 7.x before 7.0.28 does not properly restrict the request-header size, which allows remote attackers to cause a denial of service (memory consumption) via a large amount of header data. java/org/apache/coyote/http11/InternalNioInputBuffer.java en el conector HTTP NIO en Apache Tomcat v6.x antes de v6.0.36 y v7.x antes de V7.0.28 no restringe correctamente el tamaño de la petición de cabecera, lo que permite a atacantes remotos causar una denegación de servicio (por excesivo consumo de memoria) a través de una gran cantidad de datos en una cabecera. • http://lists.opensuse.org/opensuse-updates/2012-12/msg00089.html http://lists.opensuse.org/opensuse-updates/2012-12/msg00090.html http://lists.opensuse.org/opensuse-updates/2013-01/msg00037.html http://marc.info/?l=bugtraq&m=136612293908376&w=2 http://marc.info/?l=bugtraq&m=139344343412337&w=2 http://secunia.com/advisories/51371 http://secunia.com/advisories/57126 http://svn.apache.org/viewvc?view=revision&revision=1350301 http://svn.apache.org/viewvc?view=revision&revision=135620 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 5%CPEs: 90EXPL: 0

Apache Tomcat 5.5.x before 5.5.35, 6.x before 6.0.34, and 7.x before 7.0.23 uses an inefficient approach for handling parameters, which allows remote attackers to cause a denial of service (CPU consumption) via a request that contains many parameters and parameter values, a different vulnerability than CVE-2011-4858. Apache Tomcat v5.5.x antes de v5.5.35, v6.x antes de v6.0.34, v7.x antes de v7.0.23 utiliza un método ineficiente para el manejo de parámetros, lo que permite provocar una denegación de servicio (por consumo de CPU) a atacantes remotos a través de una solicitud que contiene muchos parámetros y valores diferentes. Se trata de una vulnerabilidad diferente a la del CVE-2011-4858. • http://archives.neohapsis.com/archives/bugtraq/2012-01/0112.html http://marc.info/?l=bugtraq&m=132871655717248&w=2 http://marc.info/?l=bugtraq&m=133294394108746&w=2 http://marc.info/?l=bugtraq&m=136485229118404&w=2 http://rhn.redhat.com/errata/RHSA-2012-0074.html http://rhn.redhat.com/errata/RHSA-2012-0075.html http://rhn.redhat.com/errata/RHSA-2012-0076.html http://rhn.redhat.com/errata/RHSA-2012-0077.html http://rhn.redhat.com/errata/RHSA-2012-0078.ht • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 0%CPEs: 26EXPL: 0

Apache Tomcat 6.0.30 through 6.0.33 and 7.x before 7.0.22 does not properly perform certain caching and recycling operations involving request objects, which allows remote attackers to obtain unintended read access to IP address and HTTP header information in opportunistic circumstances by reading TCP data. Apache Tomcat v6.0.30 a v6.0.33 y v7.x antes de v7.0.22 no realiza correctamente ciertas operaciones de almacenamiento en caché y reciclado de objetos de solicitud, lo cual permite a atacantes remotos obtener acceso de lectura a la dirección IP y a la información de la cabecera HTTP en determinadas circunstancias leyendo datos TCP. • http://tomcat.apache.org/security-6.html http://tomcat.apache.org/security-7.html http://www.debian.org/security/2012/dsa-2401 https://access.redhat.com/security/cve/CVE-2011-3375 https://bugzilla.redhat.com/show_bug.cgi?id=782624 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •