Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2019-03108

CVSS: 7.5
26.07.2018

Уязвимость компонента WebSocket client сервера приложений Apache Tomcat, связанная с ошибками при проверке имен хостов при использовании протокола Transport Layer Security (TLS), позволяющая нарушителю обойти существующие ограничения безопасности

Уязвимость компонента WebSocket client сервера приложений Apache Tomcat связана с ошибками при проверке имен хостов при использовании протокола Transport Layer Security (TLS). Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, обойти существующие ограничения безопасности
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 26.07.2018
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Подмена при взаимодействии
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:


Для программных продуктов Oracle Corp.:

https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html



Для программных продуктов Apache Software Foundation:

http://mail-archives.us.apache.org/mod_mbox/www-announce/201807.mbox/%3C20180722091057.GA70283@minotaur.apache.org%3E



Для Ubuntu:

https://usn.ubuntu.com/3723-1/



Для Debian GNU/Linux:

https://www.debian.org/security/2018/dsa-4281



Для программных продуктов Red Hat Inc.:

https://access.redhat.com/security/cve/cve-2018-8034

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-295 CWE-295 Improper Certificate Validation
CWE-358 CWE-358 Improperly Implemented Security Check for Standard

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2018-8034 The host name verification when using TLS with the WebSocket client was missing. It is now enabled by default. Versions Affec...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:C/I:N/A:N
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2018-8034
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Oracle Corp.
  • Apache Software Foundation
Тип ПО:
  • Операционная система
  • Сетевое программное средство
  • Прикладное ПО информационных систем
  • СУБД
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • MySQL Enterprise Monitor
  • Oracle Secure Global Desktop
  • Oracle Retail Order Broker
  • Instantis EnterpriseTrack
  • Agile Engineering Data Management
  • Database Server
  • JBoss Enterprise Application Platform
  • Tomcat
  • Jboss Web Server
  • Oracle Hospitality Guest Access
  • MICROS Retail XBRi Loss Prevention
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 9 (Debian GNU/Linux)
  • до 3.4.9.4237 включительно (MySQL Enterprise Monitor)
  • до 4.0.6.5281 включительно (MySQL Enterprise Monitor)
  • до 8.0.2.8191 включительно (MySQL Enterprise Monitor)
  • 5.4 (Oracle Secure Global Desktop)
  • 5.1 (Oracle Retail Order Broker)
  • 5.2 (Oracle Retail Order Broker)
  • 15.0 (Oracle Retail Order Broker)
  • 17.1 (Instantis EnterpriseTrack)
  • 17.2 (Instantis EnterpriseTrack)
  • 17.3 (Instantis EnterpriseTrack)
  • 6.2.0 (Agile Engineering Data Management)
  • 6.2.1 (Agile Engineering Data Management)
  • 8 (Red Hat Enterprise Linux)
  • 12.2.0.1 (Database Server)
  • 18c (Database Server)
  • 19c (Database Server)
  • 8 (Debian GNU/Linux)
  • 6.4 (JBoss Enterprise Application Platform)
  • от 7.0.25 до 7.0.88 включительно (Tomcat)
  • от 8.0.0 до 8.0.52 включительно (Tomcat)
  • 8.0.0 RC5 (Tomcat)
  • 8.0.0 RC1 (Tomcat)
  • 8.0.0 RC6 (Tomcat)
  • 8.0.0 Rc10 (Tomcat)
  • 8.0.0 RC7 (Tomcat)
  • 8.0.0 RC2 (Tomcat)
  • 8.0.0 RC8 (Tomcat)
  • 8.0.0 RC3 (Tomcat)
  • 8.0.0 RC9 (Tomcat)
  • 8.0.0 RC4 (Tomcat)
  • от 8.5.0 до 8.5.31 включительно (Tomcat)
  • 9.0.0 M4 (Tomcat)
  • 9.0.0 M14 (Tomcat)
  • 9.0.0 M24 (Tomcat)
  • 9.0.0 M1 (Tomcat)
  • 9.0.0 M2 (Tomcat)
  • 9.0.0 M5 (Tomcat)
  • 9.0.0 M15 (Tomcat)
  • 9.0.0 M10 (Tomcat)
  • 9.0.0 M25 (Tomcat)
  • 9.0.0 M20 (Tomcat)
  • 9.0.0 M6 (Tomcat)
  • 9.0.0 M16 (Tomcat)
  • 9.0.0 M26 (Tomcat)
  • 9.0.0 M11 (Tomcat)
  • 9.0.0 M21 (Tomcat)
  • 9.0.0 M7 (Tomcat)
  • 9.0.0 M17 (Tomcat)
  • 9.0.0 M27 (Tomcat)
  • 9.0.0 M12 (Tomcat)
  • 9.0.0 M22 (Tomcat)
  • 9.0.0 M18 (Tomcat)
  • 9.0.0 M8 (Tomcat)
  • 9.0.0 M3 (Tomcat)
  • 9.0.0 M13 (Tomcat)
  • 9.0.0 M23 (Tomcat)
  • 9.0.0 M19 (Tomcat)
  • 9.0.0 M9 (Tomcat)
  • от 9.0.0 до 9.0.9 включительно (Tomcat)
  • 3.1 for RHEL 7 (Jboss Web Server)
  • 3.1 (Jboss Web Server)
  • 5.0 on RHEL 6 (Jboss Web Server)
  • 3.1 for RHEL 6 (Jboss Web Server)
  • 5.0 (Jboss Web Server)
  • 5.0 on RHEL 7 (Jboss Web Server)
  • 6 for RHEL 5 Server (jbossweb) (JBoss Enterprise Application Platform)
  • 6.3 for RHEL 7 Server (jbossweb) (JBoss Enterprise Application Platform)
  • 6 for RHEL 6 Server (jbossweb) (JBoss Enterprise Application Platform)
  • 4.2.0 (Oracle Hospitality Guest Access)
  • 4.2.1 (Oracle Hospitality Guest Access)
  • от 10.8.0 до 10.8.3 включительно (MICROS Retail XBRi Loss Prevention)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.