Apache Tomcat Connector(mod_jk)に不適切なデフォルトパーミッションの脆弱性 | ScanNetSecurity
2026.04.16(木)

Apache Tomcat Connector(mod_jk)に不適切なデフォルトパーミッションの脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月24日、Apache Tomcat Connector(mod_jk)における不適切なデフォルトパーミッションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月24日、Apache Tomcat Connector(mod_jk)における不適切なデフォルトパーミッションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Apache Tomcat Connector(mod_jk)1.2.9-betaから1.2.49まで
※Unix系システムのmod_jkのみが影響を受け、ISAPIリダイレクターおよびWindows上のmod_jkは影響を受けない

 The Apache Software Foundationが提供する Apache Tomcat Connector(mod_jk)には、Unix系システムのJkShmFileディレクティブによって設定されたメモリマップファイルに対するデフォルトのパーミッションが正しくないため、ローカルユーザーがmod_jk設定情報とステータス情報を含む共有メモリの内容を表示および変更できる問題(CVE-2024-46544)が存在し、情報漏えいやサービス運用妨害(DoS)攻撃を受ける可能性がある。

 The Apache Software Foundationでは、Apache Tomcat Connector(mod_jk)の脆弱性に対するアップデートを公開しており、JVNでは最新版へアップデートするよう呼びかけている。なお、本脆弱性は下記のバージョンで修正されている。

Apache Tomcat Connector(mod_jk)1.2.50

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. サイバーから物理介入まで一気通貫 SECON 2026で見た

    サイバーから物理介入まで一気通貫 SECON 2026で見た"理想のセキュリティ"

  5. マイナビが利用するクラウドサービスへの不正アクセス、JOINフェア出展の64団体の情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、JOINフェア出展の64団体の情報が流出した可能性

ランキングをもっと見る
PageTop