Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache Tomcat : exécution de code via PersistentManager

avril 2016 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, autorisé à déposer une application web illicite
sur le service, peut utiliser le PersistentManager de Apache
Tomcat, afin d’exécuter du code.

Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS,
HP-UX, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.

Gravité : 2/4.

Date création : 22/02/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Apache Tomcat peut exécuter une application web de
provenance incertaine avec un Security Manager.

Cependant, une application malveillante peut utiliser
PersistentManager pour placer un objet dans une session, et ainsi
exécuter du code.

Un attaquant, autorisé à déposer une application web illicite
sur le service, peut donc utiliser le PersistentManager de Apache
Tomcat, afin d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Apache-Tomcat-execution-de-code-via-PersistentManager-18998


Voir les articles précédents

    

Voir les articles suivants