关于我们

Apache Tomcat远程代码执行漏洞

发布时间:2019-04-12 00:20:00

2019年04月12日,金山云安全应急响应中心监控到关于Apache Tomcat中存在远程执行代码漏洞,攻击者可利用该漏洞在Windows平台执行任意命令。

漏洞编号:

CVE-2019-0232

漏洞名称:

Apache Tomcat远程代码执行漏洞

漏洞危害等级:

高危

漏洞描述:

         在Windows平台,远程攻击者可以利用Apache Tomcat受影响版本,向CGI servlet发送一个恶意构造的请求,可以在具有Apache Tomcat权限的系统上注入和执行任意操作系统命令。成功利用该漏洞要求在Windows操作系统上安装Apache Tomcat,并启用选项“EnableCmdlineArguments”。

影响版本:

Apache Tomcat 9.0.0.M1到9.0.17

Apache Tomcat 8.5.0到8.5.39

Apache Tomcat 7.0.0到7.0.93

修复方案:

升级到Apache Tomcat 9.0.18或更高版本

升级到Apache Tomcat 8.5.40或更高版本

升级到Apache Tomcat 7.0.93或更高版本

参考链接:

http://mail-archives.apache.org/mod_mbox/www-announce/201904.mbox/%3C13d878ec-5d49-c348-48d4-25a6c81b9605@apache.org%3E


北京金山云网络技术有限公司

2019/04/12


以上就是金山云为您带来的Apache Tomcat远程代码执行漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册