博客
关于我
高危:Apache Tomcat HTTP/2 DoS 漏洞,影响多个版本
阅读量:672 次
发布时间:2019-03-16

本文共 624 字,大约阅读时间需要 2 分钟。

Apache Tomcat 安全团队近期披露了一项严重的 HTTP/2 DoS 漏洞,可能对服务器造成拒绝服务。该漏洞编号为 CVE-2020-11996,已被确认影响多个版本的 Tomcat 系统。

漏洞详情

在处理特定 HTTP/2 请求序列时,Tomcat 可能在数秒内引发高 CPU 使用率。如果攻击者利用并发 HTTP/2 连接发送足够多的请求,可能导致服务器无法响应,进而引发拒绝服务攻击。这一漏洞被评估为“重大”(Important),对大型在线服务或高并发应用环境中的 Apache Tomcat 服务的可用性构成直接威胁。

受影响版本

该漏洞影响的 Tomcat 版本包括:

  • Apache Tomcat 10.0.0-M1 至 10.0.0-M5
  • Apache Tomcat 9.0.0.M1 至 9.0.35
  • Apache Tomcat 8.5.0 至 8.5.55

官方修复方法

Apache 官方提供了以下修复措施:

  • 升级至 Apache Tomcat 10.0.0-M6 或更高版本
  • 升级至 Apache Tomcat 9.0.36 或更高版本
  • 升级至 Apache Tomcat 8.5.56 或更高版本

注意事项

用户应立即检查当前运行的 Tomcat 版本,并根据实际需求采取相应的升级措施。相关安全信息可在 Apache 官方网站获取详细了解。

cited sources

  • Apache Tomcat 官方安全文档

转载地址:http://iqnqz.baihongyu.com/

你可能感兴趣的文章
Objective-C实现根据cpu和磁盘序列号生成注册码( 附完整源码)
查看>>
Objective-C实现格雷码序列算法(附完整源码)
查看>>
Objective-C实现桥接模式(附完整源码)
查看>>
Objective-C实现检查一个数字是否可以被另一个数字整除算法(附完整源码)
查看>>
Objective-C实现检查三个点在 3D 中是否共线算法(附完整源码)
查看>>
Objective-C实现检查字符是否为字母算法(附完整源码)
查看>>
Objective-C实现检查给定图中是否存在循环算法(附完整源码)
查看>>
Objective-C实现检查给定字符串是否在camelCase中算法(附完整源码)
查看>>
Objective-C实现检查给定的字符串是否在kebabcase中算法(附完整源码)
查看>>
Objective-C实现检检查回文字符串(区分大小写)算法(附完整源码)
查看>>
Objective-C实现欧几里得距离(附完整源码)
查看>>
Objective-C实现欧拉路径和欧拉回路算法(附完整源码)
查看>>
Objective-C实现水波纹显示效果(附完整源码)
查看>>
Objective-C实现求 1 到 20 的所有数整除的最小正数算法 (附完整源码)
查看>>
Objective-C实现求a的逆元x(附完整源码)
查看>>
Objective-C实现求两点间距离(附完整源码)
查看>>
Objective-C实现求众数(附完整源码)
查看>>
Objective-C实现求曲线在某点的导数(附完整源码)
查看>>
Objective-C实现求最大公约数 (GCD)的算法(附完整源码)
查看>>
Objective-C实现求模逆算法(附完整源码)
查看>>