GLSA 202012-23: Apache Tomcat: Information disclosure
Опасность: | низкая |
Заголовок: | Apache Tomcat: Information disclosure |
Дата: | 24.12.2020 |
Ошибки: |
|
ID: | 202012-23 |
Сводка
A vulnerability has been discovered in Apache Tomcat that allows for the disclosure of sensitive information.Назначение
Apache Tomcat is a Servlet-3.0/JSP-2.2 Container.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
www-servers/tomcat | < 8.5.60 | >= 8.5.60 | All supported architectures |
Описание
It was discovered that Apache Tomcat could re-use an HTTP request header value from the previous stream received on an HTTP/2 connection for the request associated with the subsequent stream.
Воздействие
A remote attacker, by sending well-timed HTTP/2 requests, could possibly obtain sensitive information.
Обход
Disable HTTP/2 support.
Решение
All Apache Tomcat 8.5.x users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=www-servers/tomcat-8.5.60:8.5"
All Apache Tomcat 9.x users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose ">=www-servers/tomcat-9.0.40:9"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.