Apache Tomcat にオープンリダイレクトの脆弱性 | ScanNetSecurity
2026.04.15(水)

Apache Tomcat にオープンリダイレクトの脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月28日、Apache Tomcatにおけるオープンリダイレクトの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月28日、Apache Tomcatにおけるオープンリダイレクトの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Apache Tomcat 11.0.0-M1から11.0.0-M10までのバージョン
Apache Tomcat 10.1.0-M1から10.1.12までのバージョン
Apache Tomcat 9.0.0-M1から9.0.79までのバージョン
Apache Tomcat 8.5.0から8.5.92までのバージョン

 Apache Tomcatには、ROOTディレクトリに配置されたデフォルトのウェブアプリケーションがFORM認証を使用するように設定されている場合、オープンリダイレクトが発生する脆弱性が存在し、細工されたURLにアクセスすることで任意のウェブサイトにリダイレクトされる可能性がある。

 JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。なお本脆弱性は、下記のバージョンで修正されている。

Apache Tomcat 11.0.0-M11およびそれ以降のバージョン
Apache Tomcat 10.1.13およびそれ以降のバージョン
Apache Tomcat 9.0.80およびそれ以降のバージョン
Apache Tomcat 8.5.93およびそれ以降のバージョン

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop