Apache Tomcat に複数の脆弱性 | ScanNetSecurity
2026.01.11(日)

Apache Tomcat に複数の脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月20日、Apache Tomcatにおける複数の脆弱性について発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月20日、Apache Tomcatにおける複数の脆弱性について発表した。影響を受けるシステムは以下の通り。

・CVE-2024-52316
Apache Tomcat 11.0.0-M1から11.0.0-M26まで
Apache Tomcat 10.1.0-M1から10.1.30まで
Apache Tomcat 9.0.0-M1から9.0.95まで

・CVE-2024-52317
Apache Tomcat 11.0.0-M23から11.0.0-M26まで
Apache Tomcat 10.1.27から10.1.30まで
Apache Tomcat 9.0.92から9.0.95まで

・CVE-2024-52318
Apache Tomcat 11.0.0
Apache Tomcat 10.1.31
Apache Tomcat 9.0.96

 The Apache Software Foundationが提供するApache Tomcatには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・認証プロセス中に失敗を示すHTTPステータスを明示的に設定せずに例外をスローするようなカスタマイズをされたJakarta Authentication(旧称JASPIC)ServerAuthContextコンポーネントを使用するように設定している場合、認証プロセスをバイパスされる問題(CVE-2024-52316)
→認証が失敗せず、認証プロセスをバイパスされる

・HTTP/2リクエストで使用されるリクエストおよびレスポンスの不適切なリサイクルの問題(CVE-2024-52317)
→ユーザー間でHTTP/2リクエストとレスポンスが取り違えられる

・プールされたJSPタグが使用後に解放されず、一部のタグの出力がエスケープされなくなる問題(CVE-2024-52318)
→エスケープされないJSPタグの出力により、クロスサイトスクリプティング(XSS)を引き起こされる

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお本脆弱性は、下記のバージョンで修正されている。

・CVE-2024-52316、CVE-2024-52317
Apache Tomcat 11.0.0
Apache Tomcat 10.1.31
Apache Tomcat 9.0.96

・CVE-2024-52318
Apache Tomcat 11.0.1
Apache Tomcat 10.1.33
Apache Tomcat 9.0.97

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop