Apache Tomcat曝三大安全漏洞,最严重可致远程代码执行(CVE-2025-55752)
💡
原文中文,约1700字,阅读约需5分钟。
📝
内容提要
Apache软件基金会发布了针对Tomcat 9、10和11版本的安全补丁,修复了包括CVE-2025-55752在内的三个漏洞,可能导致远程代码执行。用户应及时升级以防范安全风险。
🎯
关键要点
- Apache软件基金会发布了针对Tomcat 9、10和11版本的安全补丁。
- 修复了三个漏洞,包括CVE-2025-55752、CVE-2025-55754和CVE-2025-61795。
- CVE-2025-55752可能导致远程代码执行,源于URL重写机制的安全绕过问题。
- 攻击者可能通过操纵请求URI绕过安全约束,上传恶意文件。
- 受影响版本包括Tomcat 11.0.0-M1至11.0.10、10.1.0-M1至10.1.44和9.0.0.M11至9.0.108。
- 建议用户升级至Tomcat 11.0.11、10.1.45或9.0.109以修复此问题。
- CVE-2025-55754影响支持ANSI转义序列的Windows控制台环境中的Tomcat实例。
- 攻击者可能通过特制URL注入ANSI转义序列,诱骗管理员执行命令。
- 受影响版本包括Tomcat 11.0.0-M1至11.0.10、10.1.0-M1至10.1.44和9.0.0.40至9.0.108。
- 建议用户升级至Tomcat 11.0.11、10.1.45或9.0.109。
- CVE-2025-61795可能导致多文件上传期间出现拒绝服务情况。
- 上传文件的临时副本可能不会立即删除,导致DoS。
- 受影响版本包括Tomcat 11.0.0-M1至11.0.11、10.1.0-M1至10.1.46和9.0.0.M1至9.0.109。
- 建议用户升级至Tomcat 11.0.12、10.1.47或9.0.110以防范此问题。
➡️