搜索: 武深高速  黄袍山  张家十伢的故事  关刀镇  玉立  通城  亚细亚陶瓷  警告本站受美国法律  武昌站  平安电工 
 
当前位置: 首页 » 通城新闻 » 综合资讯 » 互联网 » 正文

Apache Tomcat远程代码执行漏洞

放大字体  缩小字体 发布日期:2017-04-27  来源:通城信息网  浏览次数:3
 
[ 通城新闻搜索 ]  [ 加入收藏 ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

漏洞编号: CVE-2016-8735

漏洞描述和危害:

该漏洞诱因主要存在于Oracle已经修复JmxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)。 Tomcat同时也使用了JmxRemoteLifecycleListener这个监听功能,并且没有及时升级,从而导致该远程代码执行漏洞。

黑客通过利用漏洞可以实现远程命令执行,严重情况下可能会导致业务中断或数据泄露。

漏洞利用条件:

需要外部开启JmxRemoteLifecycleListener监听端口,可以实现远程利用。

漏洞影响范围:

Apache Tomcat 9.0.0.M1 to 9.0.0.M11
Apache Tomcat 8.5.0 to 8.5.6
Apache Tomcat 8.0.0.RC1 to 8.0.38
Apache Tomcat 7.0.0 to 7.0.72
Apache Tomcat 6.0.0 to 6.0.47
复制
漏洞修复方案:

官方已经发布了版本更新,建议用户升级到最新版本:

Apache Tomcat 9.0.0.M13或最新版本
Apache Tomcat 8.5.8或最新版本
Apache Tomcat 8.0.39或更新版本;
Apache Tomcat 7.0.73或更新版本;
Apache Tomcat 6.0.48或更新版本
复制
参考信息:

http://tomcat.apache.org/security-8.html
http://tomcat.apache.org/security-7.html
http://tomcat.apache.org/security-6.html 
 
  • 免责声明:本文仅代表作者个人观点,与通城信息网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
  • 下一篇:Memcached高危漏洞预警
  • 上一篇:Debian、ubuntu发行版的Nginx本地提权漏洞
 
0条 [查看全部]  相关评论

 
推荐图文
推荐通城新闻
点击排行
特别提示:
【通城信息网】无需注册即可发帖→
[免费发布信息]|通城新闻 | 通城房产 | 拼车租车| 聚会活动 | 通城天气 | 通城地图 | 返回顶部↑ 关闭

 
网站首页| 信息删除 | 积分换礼 | 网站留言 | 鄂ICP备13009988号 返回顶部↑