漏洞标题
N/A
漏洞描述信息
在Apache Tomcat 9.0.0.M1至9.0.0.M9、8.5.0至8.5.4、8.0.0.RC1至8.0.36、7.0.0至7.0.70和6.0.0至6.0.45版本中, Realm 实现未处理传入的密码,如果传入的用户名称不存在,则不会处理。这使得通过时间攻击来确定有效用户名称成为可能。请注意,默认配置包括LockOut Realm,这使得利用此漏洞变得更加困难。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The Realm implementations in Apache Tomcat versions 9.0.0.M1 to 9.0.0.M9, 8.5.0 to 8.5.4, 8.0.0.RC1 to 8.0.36, 7.0.0 to 7.0.70 and 6.0.0 to 6.0.45 did not process the supplied password if the supplied user name did not exist. This made a timing attack possible to determine valid user names. Note that the default configuration includes the LockOutRealm which makes exploitation of this vulnerability harder.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache Tomcat 信息泄露漏洞
漏洞描述信息
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 Apache Tomcat中存在信息泄露漏洞。攻击者可利用该漏洞获取有效的用户名。以下版本受到影响:Apache Tomcat 9.0.0.M1至9.0.0.M9版本,8.5.0至8.5.4版本,8.0.0.RC1至8.0.36版本,7.0.0至7.0.70版本,6.0.0至6.0.45版本。
CVSS信息
N/A
漏洞类别
权限许可和访问控制问题