Vulnerabilidad en Apache Tomcat (CVE-2016-6817)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
10/08/2017
Última modificación:
20/04/2025
Descripción
El parser de cabecera HTTP/2 en Apache Tomcat en sus versiones 9.0.0.M1 a 9.0.0.M11 y 8.5.0 a 8.5.6 entraba en un bucle infinito si la cabecera recibida era mayor que el búfer disponible. Esto hizo que fuese posible realizar un ataque de denegación de servicio.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:tomcat:8.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:8.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone1:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone10:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone11:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone2:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone3:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone4:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone5:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/94462
- http://www.securitytracker.com/id/1037330
- https://lists.apache.org/thread.html/343558d982879bf88ec20dbf707f8c11255f8e219e81d45c4f8d0551%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/6af47120905aa7d8fe12f42e8ff2284fb338ba141d3b77b8c7cb61b3%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/88855876c33f2f9c532ffb75bfee570ccf0b17ffa77493745af9a17a%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/a9f24571460af003071475b75f18cad81ebcc36fa7c876965a75e32a%40%3Cannounce.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/b5e3f51d28cd5d9b1809f56594f2cf63dcd6a90429e16ea9f83bbedc%40%3Cdev.tomcat.apache.org%3E
- https://security.netapp.com/advisory/ntap-20180607-0001/
- http://www.securityfocus.com/bid/94462
- http://www.securitytracker.com/id/1037330
- https://lists.apache.org/thread.html/343558d982879bf88ec20dbf707f8c11255f8e219e81d45c4f8d0551%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/6af47120905aa7d8fe12f42e8ff2284fb338ba141d3b77b8c7cb61b3%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/88855876c33f2f9c532ffb75bfee570ccf0b17ffa77493745af9a17a%40%3Cdev.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/a9f24571460af003071475b75f18cad81ebcc36fa7c876965a75e32a%40%3Cannounce.tomcat.apache.org%3E
- https://lists.apache.org/thread.html/b5e3f51d28cd5d9b1809f56594f2cf63dcd6a90429e16ea9f83bbedc%40%3Cdev.tomcat.apache.org%3E
- https://security.netapp.com/advisory/ntap-20180607-0001/