Расширенный
База уязвимостей

Разглашение информации

2 февраля 2021
Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:P/I:N/A:N)
Производитель ПО
Наименование ПО
Apache Tomcat (4.0.0, 4.0.4, 4.1.0, 4.1.11)
Описание
Стандартный сервлет (org.apache.catalina.servlets.DefaultServlet) в Tomcat позволяет злоумышленникам, действующим удаленно, читать исходный код файлов сервера, используя прямой запрос к сервлету.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://tomcat.apache.org/
Ссылки
Security Focus (Apache Tomcat DefaultServlet File Disclosure Vulnerability): http://www.securityfocus.com/bid/5786
ISS X-Force (Apache Tomcat org.apache.catalina.servlets.DefaultServlet reveals source code): http://www.iss.net/security_center/static/10175.php
BUGTRAQ (20020924 JSP source code exposure in Tomcat 4.x): http://marc.theaimsgroup.com/?l=bugtraq&m=103288242014253&w=2
DEBIAN (DSA-170): http://www.debian.org/security/2002/dsa-170
HP (HPSBUX0212-229): http://online.securityfocus.com/advisories/4758
REDHAT (RHSA-2002:217): http://www.redhat.com/support/errata/RHSA-2002-217.html
REDHAT (RHSA-2002:218): http://www.redhat.com/support/errata/RHSA-2002-218.html