目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2011-1475— Apache Tomcat HTTP BIO连接器响应读取漏洞

EPSS 11.70% · P94
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2011-1475 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
The HTTP BIO connector in Apache Tomcat 7.0.x before 7.0.12 does not properly handle HTTP pipelining, which allows remote attackers to read responses intended for other clients in opportunistic circumstances by examining the application data in HTTP packets, related to "a mix-up of responses for requests from different users."
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Apache Tomcat HTTP BIO连接器响应读取漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 Apache Tomcat 7.0.12之前的7.0.x版本中的HTTP BIO连接器没有正确处理HTTP流水线。远程攻击者可以通过检查HTTP包中的应用数据,为随机环境中的其他客户端读取响应。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2011-1475 的公开POC

#POC 描述源链接神龙链接
1Check with Maven on CVE-2011-1475https://github.com/samaujs/CVE-2011-1475POC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2011-1475 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2011-04-08 · 共 10 条

CVE-2011-0465X.Org xrdb主机名称命令注入漏洞
CVE-2011-0536GNU C Library 安全漏洞
CVE-2011-0997ISC DHCP dhclient响应处理shell元字符代码执行漏洞
CVE-2011-1071GNU C Library 'fnmatch()'栈扩展攻击漏洞
CVE-2011-1183Apache Tomcat 安全漏洞
CVE-2011-1491Roundcube Webmail登录表单敏感信息泄露漏洞
CVE-2011-1492Roundcube Webmail steps/utils/modcss.inc任意邮件中转漏洞
CVE-2011-1658GNU C Library ld.so本地权限提升漏洞
CVE-2011-1659GNU C Library posix/fnmatch.c整数溢出漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2011-1475

暂无评论


发表评论