Apache Tomcat の Windows 版において CGI のパラメータ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2026.03.10(火)

Apache Tomcat の Windows 版において CGI のパラメータ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

Apache Tomcat の Windows 版に、遠隔から任意のコードが実行可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
tomcat.apache.org
tomcat.apache.org 全 1 枚 拡大写真
◆概要
 Apache Tomcat の Windows 版に、遠隔から任意のコードが実行可能となる脆弱性が報告されています。攻撃者に当該脆弱性を悪用されてしまった場合は、Apache Tomcat を稼働している権限で、制御権を奪われてしまいます。アップデートにより対策してください。

◆分析者コメント
 幅広いバージョンの Apache Tomcat が当該脆弱性の影響を受けますが、脆弱性を悪用するには、対象の Apache Tomcat で CGI スクリプトの実行が有効化されている必要があり、対象ホストで稼働している CGI スクリプトのパスがわかっている必要があります。根本的な対策にはアップデートが必要ですが、設定 XML ファイルの編集により CGI スクリプトを無効化することでも対策可能です。アップデートに加えて、必要のない CGI スクリプトの削除を推奨します。

◆深刻度(CVSS)

[CVSS v3]
8.1
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2019-0232&vector=AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

[CVSS v2]
9.3
https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator?name=CVE-2019-0232&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)

◆影響を受けるソフトウェア
 以下のバージョンの Apache Tomcat が当該脆弱性の影響を受けると報告されています。Windows にインストールされた Apache Tomcat のみが影響を受けます。

- Apache Tomcat 7 系: 7.0.0 - 7.0.93
- Apache Tomcat 8 系: 8.5.0 - 8.5.39
- Apache Tomcat 9 系: 9.0.0 M1 - 9.0.17


◆解説
 アプリケーションサーバソフトウェアとして、世界的に普及している Apache Tomcat に、遠隔から任意のコードが実行可能となる脆弱性が報告されています。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  2. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  3. 第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

    第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

  4. 東京ガスが BIMI 対応

    東京ガスが BIMI 対応

  5. サイバー兵士が「主要戦力」に昇格 ~ 米国防総省がサイバー攻撃実施を公然と認める

    サイバー兵士が「主要戦力」に昇格 ~ 米国防総省がサイバー攻撃実施を公然と認める

ランキングをもっと見る
PageTop