Vulnerabilidad en Apache Tomcat (CVE-2017-12616)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
19/09/2017
Última modificación:
20/04/2025
Descripción
Cuando se empleó un VirtualDirContext con Apache Tomcat en sus versiones 7.0.0 a 7.0.80 fue posible omitir las restricciones de seguridad o ver el código fuente de los archivos JSP para los recursos servidos por VirtualDirContext usando una petición especialmente manipulada.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:tomcat:7.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.0:beta:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.2:beta:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.4:beta:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.5:beta:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:7.0.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/100897
- http://www.securitytracker.com/id/1039393
- https://access.redhat.com/errata/RHSA-2018:0465
- https://access.redhat.com/errata/RHSA-2018:0466
- https://lists.apache.org/thread.html/1df9b4552464caa42047062fe7175da0da06c18ecc8daf99258bbda6%40%3Cannounce.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/388a323769f1dff84c9ec905455aa73fbcb20338e3c7eb131457f708%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/3d19773b4cf0377db62d1e9328bf9160bf1819f04f988315086931d7%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/845312a10aabbe2c499fca94003881d2c79fc993d85f34c1f5c77424%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/r9136ff5b13e4f1941360b5a309efee2c114a14855578c3a2cbe5d19c%40%3Cdev.tomcat.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2018/06/msg00008.html
- https://security.netapp.com/advisory/ntap-20171018-0001/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03828en_us
- https://usn.ubuntu.com/3665-1/
- https://www.synology.com/support/security/Synology_SA_17_54_Tomcat
- http://www.securityfocus.com/bid/100897
- http://www.securitytracker.com/id/1039393
- https://access.redhat.com/errata/RHSA-2018:0465
- https://access.redhat.com/errata/RHSA-2018:0466
- https://lists.apache.org/thread.html/1df9b4552464caa42047062fe7175da0da06c18ecc8daf99258bbda6%40%3Cannounce.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/388a323769f1dff84c9ec905455aa73fbcb20338e3c7eb131457f708%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/3d19773b4cf0377db62d1e9328bf9160bf1819f04f988315086931d7%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/845312a10aabbe2c499fca94003881d2c79fc993d85f34c1f5c77424%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/r9136ff5b13e4f1941360b5a309efee2c114a14855578c3a2cbe5d19c%40%3Cdev.tomcat.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2018/06/msg00008.html
- https://security.netapp.com/advisory/ntap-20171018-0001/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03828en_us
- https://usn.ubuntu.com/3665-1/
- https://www.synology.com/support/security/Synology_SA_17_54_Tomcat