Vulnerabilidad en el número máximo de transmisiones simultáneas para una conexión en un cliente HTTP/2 conectado a Apache Tomcat (CVE-2020-13943)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/10/2020
Última modificación:
31/01/2023
Descripción
Si un cliente HTTP/2 conectado a Apache Tomcat versiones 10.0.0-M1 hasta 10.0.0-M7, versiones 9.0.0.M1 hasta 9.0.37 o versiones 8.5.0 hasta 8.5.57, excedió el número máximo acordado de transmisiones simultáneas para una conexión (en violación del protocolo HTTP/2), era posible que una petición subsiguiente realizada en esa conexión pudiera contener encabezados HTTP, incluyendo los pseudo encabezados HTTP/2, de una petición anterior en lugar de los encabezados previstos. Esto podría conllevar que los usuarios visualicen respuestas para recursos inesperados
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:tomcat:8.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.14:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-11/msg00002.html
- http://lists.opensuse.org/opensuse-security-announce/2020-11/msg00021.html
- https://lists.apache.org/thread.html/r4a390027eb27e4550142fac6c8317cc684b157ae314d31514747f307%40%3Cannounce.tomcat.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2020/10/msg00019.html
- https://security.netapp.com/advisory/ntap-20201016-0007/
- https://www.debian.org/security/2021/dsa-4835
- https://www.oracle.com/security-alerts/cpuApr2021.html