Apache Tomcat にオープンリダイレクトの脆弱性 | ScanNetSecurity
2026.02.26(木)

Apache Tomcat にオープンリダイレクトの脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月28日、Apache Tomcatにおけるオープンリダイレクトの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月28日、Apache Tomcatにおけるオープンリダイレクトの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Apache Tomcat 11.0.0-M1から11.0.0-M10までのバージョン
Apache Tomcat 10.1.0-M1から10.1.12までのバージョン
Apache Tomcat 9.0.0-M1から9.0.79までのバージョン
Apache Tomcat 8.5.0から8.5.92までのバージョン

 Apache Tomcatには、ROOTディレクトリに配置されたデフォルトのウェブアプリケーションがFORM認証を使用するように設定されている場合、オープンリダイレクトが発生する脆弱性が存在し、細工されたURLにアクセスすることで任意のウェブサイトにリダイレクトされる可能性がある。

 JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。なお本脆弱性は、下記のバージョンで修正されている。

Apache Tomcat 11.0.0-M11およびそれ以降のバージョン
Apache Tomcat 10.1.13およびそれ以降のバージョン
Apache Tomcat 9.0.80およびそれ以降のバージョン
Apache Tomcat 8.5.93およびそれ以降のバージョン

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ジェックスにランサムウェア攻撃、商品の出荷を停止

    ジェックスにランサムウェア攻撃、商品の出荷を停止

  2. 名門ハッカーカンファレンスのDEF CON、伊藤穰一らエプスタイン関連 3 名を異例の “公表追放”

    名門ハッカーカンファレンスのDEF CON、伊藤穰一らエプスタイン関連 3 名を異例の “公表追放”

  3. 穴吹興産にランサムウェア攻撃、主要業務に影響なし

    穴吹興産にランサムウェア攻撃、主要業務に影響なし

  4. サイバー攻撃被害企業が作ったフィッシング訓練システム

    サイバー攻撃被害企業が作ったフィッシング訓練システム

  5. ホワイトリスト自動生成 誤検知率 0.1%以下 ~ KDDI総合研究所、セキュリティ技術「KWAF」開発

    ホワイトリスト自動生成 誤検知率 0.1%以下 ~ KDDI総合研究所、セキュリティ技術「KWAF」開発

ランキングをもっと見る
PageTop