4.3 CVE-2023-28708

Patch
 

Ao utilizar o RemoteIpFilter com pedidos recebidos de um proxy reverso via HTTP que incluem o cabeçalho X-Forwarded-Proto definido para https, os cookies de sessão criados pelo Apache Tomcat 11.0.0-M1 a 11.0.0.-M2, 10.1.0-M1 a 10.1.5, 9.0.0-M1 a 9.0.71 e 8.5.0 a 8.5.85 não incluíam o atributo seguro. Isto poderia resultar na transmissão do cookie da sessão pelo agente do utilizador através de um canal inseguro.
https://nvd.nist.gov/vuln/detail/CVE-2023-28708

Categorias

CWE-523 : Transporte não protegido de credenciais

Referências

MISC Patch


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:apache:tomcat:11.0.0:milestone1:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* > 10.1.0 < 10.1.6
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* > 9.0.0 < 9.0.72
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* >= 8.5.0 < 8.5.86
cpe:2.3:a:apache:tomcat:11.0.0:milestone2:*:*:*:*:*:*


REMEDIAÇÃO


Patch

Url
https://lists.apache.org/thread/hdksc59z3s7tm39x0pp33mtwdrt8qr67


EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
Nenhum exploit conhecido


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
102 Session Sidejacking
Alto


MITRE