English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 92797 CVE Beschreibungen
und 51507 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.800277
Kategorie:Web application abuses
Titel:Apache Tomcat mod_jk Information Disclosure Vulnerability
Zusammenfassung:Check version of Apache Module mod_jk
Beschreibung:Description:


Overview:
This host is running Apache Tomcat with mod_jk Module and is prone to
Information Disclosure vulnerability.

Vulnerability Insight:
This flaw is due to
- an error when handling empty POST requests with a non-zero 'Content-Length'
header.
- an error while handling multiple noncompliant AJP protocol related requests.

Impact:
This issue can be exploited to disclose response data associated with the
request of a different user via specially crafted HTTP requests and to gain
sensitive information about the remote host.

Impact Level: Application

Affected Software/OS:
Apache Tomcat mod_jk version 1.2.0 to 1.2.26

Fix:
Upgrade to mod_jk 1.2.27 or later.
http://svn.eu.apache.org/viewvc?view=rev&revision=702540

References:
http://secunia.com/advisories/34621
http://marc.info/?l=tomcat-dev&m=123913700700879
http://securitytracker.com/alerts/2009/Apr/1022001.html

CVSS Score:
2.6

CVSS Vector:
AV:N/AC:H/Au:N/C:P/I:N/A:N

Querverweis: BugTraq ID: 34412
Common Vulnerability Exposure (CVE) ID: CVE-2008-5519
Bugtraq: 20090407 [SECURITY] CVE-2008-5519: Apache Tomcat mod_jk information disclosure vulnerability (Google Search)
http://www.securityfocus.com/archive/1/archive/1/502530/100/0/threaded
http://marc.info/?l=tomcat-dev&m=123913700700879
http://mail-archives.apache.org/mod_mbox/www-announce/200904.mbox/%3C49DBBAC0.2080400@apache.org%3E
http://www.openwall.com/lists/oss-security/2009/04/08/10
Debian Security Information: DSA-1810 (Google Search)
http://www.debian.org/security/2009/dsa-1810
http://www.redhat.com/support/errata/RHSA-2009-0446.html
http://sunsolve.sun.com/search/document.do?assetkey=1-26-262468-1
SuSE Security Announcement: SUSE-SR:2009:018 (Google Search)
http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00004.html
http://www.securityfocus.com/bid/34412
http://securitytracker.com/id?1022001
http://secunia.com/advisories/34621
http://secunia.com/advisories/29283
http://secunia.com/advisories/35537
http://www.vupen.com/english/advisories/2009/0973
CopyrightCopyright (C) 2009 Greenbone Networks GmbH

Dies ist nur einer von 51507 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2016 E-Soft Inc. Alle Rechte vorbehalten.