
tomcat8.0.52是否已修复发布的漏洞
展开全部
1.CVE-2014-0095:DoS(拒绝服务)漏洞如果AJP请求中设置了一个长度为0的内容,会导致AJP请求挂起,这会消耗一个请求处理线程,可能导致拒绝服务攻击。受影响版本:ApacheTomcat8.0.0-RC2~8.0.32.CVE-2014-0075:DoS(拒绝服务)漏洞攻击者可以制作一个特殊大小的chunked请求,允许大量数据流传输到服务器,并可以绕过各种大小验证,从而导致DoS攻击。受影响版本:ApacheTomcat8.0.0-RC1~8.0.3ApacheTomcat7.0.0~7.0.52ApacheTomcat6.0.0~6.0.393.CVE-2014-0096:信息泄露漏洞默认的servlet可以让Web应用程序定义一个XSLT,用于格式化目录列表。当在一个安全管理机制下运行时,这些进程没有受到和Web应用程序一样的约束条件,使得恶意Web应用通过使用外部XML来绕过安全限制。受影响版本:ApacheTomcat8.0.0-RC1~8.0.3ApacheTomcat7.0.0~7.0.52ApacheTomcat6.0.0~6.0.394.CVE-2014-0097:信息泄露漏洞用于解析请求内容长度头的代码没有检查溢出,这将导致请求泄露。受影响版本:ApacheTomcat8.0.0-RC1~8.0.3ApacheTomcat7.0.0~7.0.52ApacheTomcat6.0.0~6.0.395.CVE-2014-0119:信息泄露漏洞在特定情况下,恶意Web应用可能取代Tomcat中的XML解析器来处理默认servlet的XSLT、JSP文档、TLD(标签库描述符)和标签插件配置文件,注入的XML解析器可能会绕过针对XML外部实体的限制。受影响版本:ApacheTomcat8.0.0-RC1~8.0.5ApacheTomcat7.0.0~7.0.53ApacheTomcat6.0.0~6.0.39解决方法:各分支产品升级至最新的版本。Tomcat8.x分支升级至Tomcat8.0.8或更新版本Tomcat7.x分支升级至Tomcat7.0.54或更新版本Tomcat6.x分支升级至Tomcat6.0.41或更新版本
本回答被网友采纳
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询
您可能需要的服务
百度律临官方认证律师咨询
平均3分钟响应
|
问题解决率99%
|
24小时在线
立即免费咨询律师
15660人正在获得一对一解答
重庆晨曦微光6分钟前提交了问题
青岛梦幻岛2分钟前提交了问题
天津金色童年5分钟前提交了问题