/logo.png
 
 首页 |  中心概况 |  规章制度 |  网络安全 |  工作计划 |  下载专区 |  办事指南 |  校园网络 |  网站地图 
信息查询:
 

黑客组织 Cobalt 正通过...
工信部:1亿以上用户信息...
惠普两款企业打印机存在...
Windows 7/8.1 迎来 11 ...
勒索软件 Locky 出现新型...
“双十一”网购需提防三...



 
当前位置: 首页>>网络安全>>正文

高危漏洞预警第41期:Apache Tomcat远程代码执行漏洞
2017-09-24 16:37  

9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行。

 

   一、漏洞概述

   当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。

 

   二、漏洞信息

   1、CVE编号: CVE-2017-12615

   2、影响版本:Apache Tomcat 7.0.0 - 7.0.79

 

   三、修复建议

   官方建议受影响的版本及时更新到Apache Tomcat 7.0.81

   http://svn.apache.org/viewvc?view=revision&revision=1804604

   http://svn.apache.org/viewvc?view=revision&revision=1804729

关闭窗口

Copyright ? 2015贵州工程应用技术学院www.winsb111.com  All Right Reserved  
地址:贵州工程应用技术学院绣山实验楼D栋一楼
邮编:551700

点击进入首页