Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache Tomcat, obtention d’information sur les sessions précédentes

janvier 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Dans certains cas, Apache Tomcat peut retourner à une application
des informations concernant la session HTTP d’un utilisateur
précédent.

 Gravité : 1/4
 Date création : 17/01/2012

PRODUITS CONCERNÉS

 Apache Tomcat

DESCRIPTION DE LA VULNÉRABILITÉ

Une application Tomcat peut employer les méthodes suivantes pour obtenir des informations sur le client connecté :
 request.getRemoteAddr() : adresse IP
 request.getRemoteUser() : nom de l’utilisateur
 request.getRemoteHost() : nom de machine
 etc.
Certaines de ces informations peuvent ensuite être incluses dans
la page HTML générée pour le client.

Apache Tomcat utilise deux zones mémoire pour stocker les
informations des requêtes. Cependant, ces deux zones ne sont pas
effacées simultanément. Les données de l’ancienne session sont
encore mémorisées, alors qu’une nouvelle session a déjà démarré.

Dans certains cas, Apache Tomcat peut donc retourner à une
application des informations concernant la session HTTP d’un
utilisateur précédent.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Apache-Tomcat-obtention-d-information-sur-les-sessions-precedentes-11289


Voir les articles précédents

    

Voir les articles suivants