Вследствие недостаточной проверки ошибок в некоторых классах аутентификации, Tomcat позволяет перебор (brute force testing) имён пользователей, получая специально сформированные URL-encoded пароли. Атака возможна если используется аутентификация, основанная на формах (j_security_check) с использованием следующих authentication realms: * MemoryRealm * DataSourceRealm * JDBCRealm Исправление доступно в новой версии: 5.5.28
Насколько я понимаю, у нас две версии Tomcat и обе из них подвержены этой уязвимости. Причем, по ссылке есть как предложение обновиться по версии так и просто готовые патчи. 2viy@: ping. Когда ждать?
(В ответ на комментарий №1) > Насколько я понимаю, у нас две версии Tomcat и обе из них подвержены этой > уязвимости. Причем, по ссылке есть как предложение обновиться по версии так и > просто готовые патчи. > > 2viy@: ping. Когда ждать? пока руки не доходят, занят репокопом. если есть желание, выдам acl.
tomcat5-0:5.5.27-alt4_7.4jpp5 -> sisyphus: * Fri Mar 19 2010 Igor Vlasenko <viy@altlinux> 0:5.5.27-alt4_7.4jpp5 - updated to fc 7.4 - CVE-2009-0033, CVE-2009-0580 (closes: 20311, 20314) - su -s /bin/sh -c instead of su - (closes: #23073)