Apache Tomcatに複数の脆弱性 | ScanNetSecurity
2026.03.15(日)

Apache Tomcatに複数の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月13日、Apache Tomcatにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月13日、Apache Tomcatにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2021-33037
 Apache Tomcat 10.0.0-M1から10.0.6まで
 Apache Tomcat 9.0.0.M1から9.0.46まで
 Apache Tomcat 8.5.0から8.5.66まで
・CVE-2021-30640
 Apache Tomcat 10.0.0-M1から10.0.5まで
 Apache Tomcat 9.0.0.M1から9.0.45まで
 Apache Tomcat 8.5.0から8.5.65まで
 Apache Tomcat 7.0.0から7.0.108まで
・CVE-2021-30639
 Apache Tomcat 10.0.3から10.0.4まで
 Apache Tomcat 9.0.44
 Apache Tomcat 8.5.64

 Apache Tomcatには、HTTPリクエストスマグリング(CVE-2021-33037)、JNDI Realm認証不備(CVE-2021-30640)、ノンブロッキングI/Oにおけるエラー処理不備(CVE-2021-30639)の脆弱性が存在し、想定される影響は各脆弱性により異なるが、次のような影響を受ける可能性がある。

・クライアントがHTTP/1.0レスポンスのみを指定している場合、transfer-encodingヘッダーは無視されるため不正なリクエスト送信される可能性があり、またチャンク形式のエンコーディングである場合、エンコーディングの終端が正しく判定されない可能性がある。

・JNDI Realmによるクエリのパラメータを正しくエスケープしないため、ユーザーがユーザー名などに不正なパラメータ値を使用して認証したり、ロックアウト機能をバイパスしたりする可能性がある。

・ユーザーがノンブロッキングI/Oエラーを発生させ、接続を切断することで、サービス運用妨害(DoS)状態が引き起こされる可能性がある。

 JVNでは開発者が提供する情報をもとに、最新バージョンにアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  5. つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

    つくるAI の AWS アカウントに不正アクセス、Amazon SES を不正に操作しフランス語圏のユーザーにフィッシングメール送信

ランキングをもっと見る
PageTop