Vulnerabilidad en Apache Tomcat (CVE-2024-24549)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
13/03/2024
Última modificación:
19/05/2025
Descripción
Denegación de servicio debido a una vulnerabilidad de validación de entrada incorrecta para solicitudes HTTP/2 en Apache Tomcat. Al procesar una solicitud HTTP/2, si la solicitud excedía cualquiera de los límites configurados para los encabezados, la secuencia HTTP/2 asociada no se restablecía hasta que se hubieran procesado todos los encabezados. Este problema afecta a Apache Tomcat: desde 11.0.0- M1 hasta 11.0.0-M16, desde 10.1.0-M1 hasta 10.1.18, desde 9.0.0-M1 hasta 9.0.85, desde 8.5.0 hasta 8.5.98. Se recomienda a los usuarios actualizar a la versión 11.0.0-M17, 10.1.19, 9.0.86 u 8.5.99, que solucionan el problema.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 8.5.0 (incluyendo) | 8.5.99 (excluyendo) |
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 9.0.0 (incluyendo) | 9.0.86 (excluyendo) |
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 10.1.0 (incluyendo) | 10.1.19 (excluyendo) |
cpe:2.3:a:apache:tomcat:11.0.0:milestone1:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone10:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone11:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone12:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone13:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone14:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone15:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone16:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone2:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone3:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone4:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2024/03/13/3
- https://lists.apache.org/thread/4c50rmomhbbsdgfjsgwlb51xdwfjdcvg
- https://lists.debian.org/debian-lts-announce/2024/04/msg00001.html
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/3UWIS5MMGYDZBLJYT674ZI5AWFHDZ46B/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/736G4GPZWS2DSQO5WKXO3G6OMZKFEK55/
- https://security.netapp.com/advisory/ntap-20240402-0002/
- http://www.openwall.com/lists/oss-security/2024/03/13/3
- https://lists.apache.org/thread/4c50rmomhbbsdgfjsgwlb51xdwfjdcvg
- https://lists.debian.org/debian-lts-announce/2024/04/msg00001.html
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/3UWIS5MMGYDZBLJYT674ZI5AWFHDZ46B/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/736G4GPZWS2DSQO5WKXO3G6OMZKFEK55/
- https://security.netapp.com/advisory/ntap-20240402-0002/