4.3 CVE-2023-28708
Patch
Ao utilizar o RemoteIpFilter com pedidos recebidos de um proxy reverso via HTTP que incluem o cabeçalho X-Forwarded-Proto definido para https, os cookies de sessão criados pelo Apache Tomcat 11.0.0-M1 a 11.0.0.-M2, 10.1.0-M1 a 10.1.5, 9.0.0-M1 a 9.0.71 e 8.5.0 a 8.5.85 não incluíam o atributo seguro. Isto poderia resultar na transmissão do cookie da sessão pelo agente do utilizador através de um canal inseguro.
https://nvd.nist.gov/vuln/detail/CVE-2023-28708
Categorias
CWE-523 : Transporte não protegido de credenciais
Referências
MISC Patch
https://lists.apache.org/thread/hdksc59z3s7tm39x0pp33mtwdrt8qr67 Mailing List Patch Vendor Advisory |
CPE
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:apache:tomcat:11.0.0:milestone1:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | > 10.1.0 | < 10.1.6 |
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | > 9.0.0 | < 9.0.72 |
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | >= 8.5.0 | < 8.5.86 |
cpe:2.3:a:apache:tomcat:11.0.0:milestone2:*:*:*:*:*:* |
REMEDIAÇÃO
Patch
Url |
---|
https://lists.apache.org/thread/hdksc59z3s7tm39x0pp33mtwdrt8qr67 |
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
---|
Nenhum exploit conhecido |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
102 | Session Sidejacking |
Alto |
MITRE
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
