ASF lanzó nuevas versiones de Apache Tomcat servidor web para cerrar la vulnerabilidad peligrosos

Fundación Apache Software (ASF) emitió una nueva versión del servidor web Apache Tomcat para eliminar la vulnerabilidad peligrosa que permite el rendimiento remoto del código y la intercepción del control sobre el servidor.

VLa vulnerabilidad CVE-2019-0232 contiene en la interfaz de puerta de enlace común (CGI) Servlet y manifiestos en Windows con el parámetro convertido «enableCmdLineArguments». Problema relacionado con el mecanismo de Java Runtime Environment (JRE) argumentos de transición de la línea de comando. Como en las versiones de Tomcat 9.0 y una opción de servlet CGI y «enableCmdLineArguments» superiores desactivadas de forma predeterminada, el error no está clasificado como crítico.

La vulnerabilidad involucra versiones de Apache Tomcat desde 9.0.0.M.I. hasta 9.0.17, Apache Tomcat 8.5.0 para 8.5.39 y Apache Tomcat 7.0.0 para 7.0.93. Versiones de Apache Tomcat 9.0.18 y más bajo, Apache Tomcat 8.5.40 y superior y Apache Tomcat 7.0.94 no son sensibles a un problema.

La explotación exitosa de la vulnerabilidad permite realizar código de forma remota en servidores Windows que utilizan la versión vulnerable de Apache Tomcat y comprometen completamente el sistema.

Problemas resueltos al iniciar Tomcat 9.0.19, 8.5.40 y 7.0.93 versiones. Todos los usuarios recibieron recomendaciones para solucionar los problemas lo antes posible.. Si esto no tienen esta oportunidad, recomienda poner significado "falso”Para el parámetro« enableCmdLineArguments ».

Fuente: www.mag-securs.com

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba