Vulnerabilidad en Tomcat (CVE-2021-43980)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
28/09/2022
Última modificación:
21/05/2025
Descripción
Una implementación simplificada de lecturas y escrituras de bloqueo introducida en Tomcat versión 10 y retrocedida a Tomcat versión 9.0.47 en adelante expuso un error de concurrencia de larga data (pero extremadamente difícil de activar) en Apache Tomcat versiones 10.1.0 a 10. 1.0-M12, 10.0.0-M1 a 10.0.18, 9.0.0-M1 a 9.0.60 y 8.5.0 a 8.5.77, que podía causar que las conexiones de los clientes compartieran una instancia de Http11Processor resultando en que las respuestas, o parte de ellas, fueran recibidas por el cliente equivocado
Impacto
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 8.5.0 (incluyendo) | 8.5.77 (incluyendo) |
| cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 9.0.0 (incluyendo) | 9.0.60 (incluyendo) |
| cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) | 10.0.18 (incluyendo) |
| cpe:2.3:a:apache:tomcat:10.1.0:milestone1:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone10:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone11:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone12:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone2:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone3:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone4:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone5:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone6:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone7:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone8:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:tomcat:10.1.0:milestone9:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2022/09/28/1
- https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3
- https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html
- https://www.debian.org/security/2022/dsa-5265
- http://www.openwall.com/lists/oss-security/2022/09/28/1
- https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3
- https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html
- https://www.debian.org/security/2022/dsa-5265



