博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Tomcat 全系报请求漏洞 CVE-2014-0227
阅读量:5794 次
发布时间:2019-06-18

本文共 502 字,大约阅读时间需要 1 分钟。

CVE-2014-0227 Request Smuggling

危害程度:重要!

影响的版本包括:

    • Apache Tomcat 8.0.0-RC1 to 8.0.8
    • Apache Tomcat 7.0.0 to 7.0.54
    • Apache Tomcat 6.0.0 to 6.0.41

漏洞描述:

chucked 请求包含一个受损的 chunk 可能导致 Tomcat 读取部分请求的 body 做为一个新请求。

解决办法:

    • Upgrade to Apache Tomcat 8.0.9 or later
    • Upgrade to Apache Tomcat 7.0.55 or later
    • Upgrade to Apache Tomcat 6.0.43 or later (6.0.42 contains the fix but was not released)

官方消息:

http://mail-archives.apache.org/mod_mbox/www-announce/201502.mbox/%3C54D87A0F.7010400@apache.org%3E

文章转载自 开源中国社区 [

你可能感兴趣的文章
12月26日云栖精选夜读:CDN新品发布:阿里云SCDN安全加速开放公测
查看>>
USB 通信原理
查看>>
7zZip zip RAR iOS
查看>>
ssh无密码登陆远程主机
查看>>
date命令的详细用法!
查看>>
分布式存储ceph集群部署
查看>>
UiAutomator源码分析之UiAutomatorBridge框架
查看>>
python 开发之selenium
查看>>
Xcode3.2.5中找不到Mac OS X - Command Line Utility -...
查看>>
css的div垂直居中的方法,百分比div垂直居中
查看>>
线程sleep,join,yield的区别
查看>>
如何理解EM算法
查看>>
nginx 域名跳转一例~~~(rewrite、proxy)
查看>>
我的友情链接
查看>>
linux用户家目录无损迁移到独立硬盘
查看>>
文件查找
查看>>
shell编程前言(一)
查看>>
5、centos7.*配置yum的EPEL源及其它源
查看>>
JSON前后台简单操作
查看>>
shell中一些常见的文件操作符
查看>>