Apache Tomcat远程代码执行漏洞(CVE-2025-24813)
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),影响多个版本。用户应尽快升级或禁用PUT方法以防护,安全公告不提供保证,风险自负。
🎯
关键要点
- 绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813)。
- 漏洞影响多个版本的Apache Tomcat,用户应尽快升级或禁用PUT方法以防护。
- Apache Tomcat是一个广泛用于Web应用开发与部署的Java应用服务器。
- 受影响的版本包括:0.0-M1 <= Apache Tomcat <= 11.0.2,1.0-M1 <= Apache Tomcat <= 10.1.34,0.0.M1 <= Apache Tomcat <= 9.0.98。
- 不受影响的版本包括:Apache Tomcat >= 11.0.3,Apache Tomcat >= 10.1.35,Apache Tomcat >= 9.0.99。
- 用户可以通过查看安装包名称或使用版本模块来检测当前使用的Tomcat版本。
- 用户应检查conf/web.xml文件中是否开启了PUT方法以确认是否受影响。
- 官方已发布新版本修复漏洞,用户应尽快升级。
- 临时防护措施包括设置串口参数为true、取消PUT方法、将PersistentManager设置为false。
- 绿盟科技不对因使用公告信息而造成的损失承担责任,用户需自负风险。
🏷️
标签
➡️