Apache Tomcat Connector(mod_jk)に不適切なデフォルトパーミッションの脆弱性 | ScanNetSecurity
2026.04.16(木)

Apache Tomcat Connector(mod_jk)に不適切なデフォルトパーミッションの脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月24日、Apache Tomcat Connector(mod_jk)における不適切なデフォルトパーミッションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月24日、Apache Tomcat Connector(mod_jk)における不適切なデフォルトパーミッションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Apache Tomcat Connector(mod_jk)1.2.9-betaから1.2.49まで
※Unix系システムのmod_jkのみが影響を受け、ISAPIリダイレクターおよびWindows上のmod_jkは影響を受けない

 The Apache Software Foundationが提供する Apache Tomcat Connector(mod_jk)には、Unix系システムのJkShmFileディレクティブによって設定されたメモリマップファイルに対するデフォルトのパーミッションが正しくないため、ローカルユーザーがmod_jk設定情報とステータス情報を含む共有メモリの内容を表示および変更できる問題(CVE-2024-46544)が存在し、情報漏えいやサービス運用妨害(DoS)攻撃を受ける可能性がある。

 The Apache Software Foundationでは、Apache Tomcat Connector(mod_jk)の脆弱性に対するアップデートを公開しており、JVNでは最新版へアップデートするよう呼びかけている。なお、本脆弱性は下記のバージョンで修正されている。

Apache Tomcat Connector(mod_jk)1.2.50

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  4. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  5. 川口市のサイバーセキュリティを確保するための方針、情報セキュリティ基本方針と同様の内容に

    川口市のサイバーセキュリティを確保するための方針、情報セキュリティ基本方針と同様の内容に

ランキングをもっと見る
PageTop