波多野结衣久久久,aaa三级片黄色,超碰啪啪网,后入风骚美少妇

當前位置:首頁  網(wǎng)絡(luò)安全

【漏洞通報】Apache Tomcat遠程代碼執(zhí)行漏洞(CVE-2025-24813)

時間:2025-03-11???瀏覽:21???作者:王聲革

一、漏洞描述

Tomcat 是一個開源的、輕量級的 Web 應(yīng)用服務(wù)器 和 Servlet 容器。它由 Apache 軟件基金會下的 Jakarta 項目開發(fā),是目前最流行的 Java Web 服務(wù)器之一。

該漏洞利用條件較為復(fù)雜,需同時滿足以下四個條件:

(1)應(yīng)用程序啟用了 DefaultServlet 寫入功能,該功能默認關(guān)閉。

(2)應(yīng)用支持了 partial PUT 請求,能夠?qū)阂獾男蛄谢瘮?shù)據(jù)寫入到會話文件中,該功能默認開啟。

(3)應(yīng)用使用了 Tomcat 的文件會話持久化并且使用了默認的會話存儲位置,需要額外配置。

(4)應(yīng)用中包含一個存在反序列化漏洞的庫,比如存在于類路徑下的 commons-collections,此條件取決于業(yè)務(wù)實現(xiàn)是否依賴存在反序列化利用鏈的庫。

綜上所述,該漏洞實際利用難度較高,可酌情處置。


二、漏洞風(fēng)險等級

漏洞威脅等級:高危


三、影響范圍

11.0.0-M1 <= Apache Tomcat <= 11.0.2

10.1.0-M1 <= Apache Tomcat <= 10.1.34

9.0.0.M1 <= Apache Tomcat <= 9.0.98


四、修復(fù)建議

1、若啟用了 DefaultServlet,請不要將初始參數(shù) readonly 設(shè)置為 false(該值默認為true)。

2、目前官方已發(fā)布安全更新,建議用戶盡快升級至最新版本:


官方補丁下載地址:

https://tomcat.apache.org/security-11.html

https://tomcat.apache.org/security-10.html

https://tomcat.apache.org/security-9.html


參考鏈接:

https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq