製品・ソフトウェアに関する情報
Apache Tomcat のデフォルト設定における SSL 通信により安全でない暗号スイートが適用される問題
Title Apache Tomcat のデフォルト設定における SSL 通信により安全でない暗号スイートが適用される問題
Summary

Apache Tomcat には、デフォルト設定における SSL 通信において、anonymous 暗号スイートを含む安全でない暗号スイートの適用が意図せず許可されている問題が存在します。

Possible impacts 第三者が弱い暗号スイートによる SSL 通信を Apache Tomcat にリクエストすることで、安全でない暗号スイートにより通信が行われてしまい、重要な情報が漏えいするなどの影響を受ける可能性があります。
Solution

ベンダより正式な対策が公開されています (Apache Tomcat 4.1.32 および 5.5.17 で修正済み)。ベンダ情報を参照して適切な対策を実施してください。

Publication Date May 9, 2007, midnight
Registration Date May 17, 2007, 11:30 a.m.
Last Update Jan. 22, 2014, 1:56 p.m.
CVSS2.0 : 危険
Score 7.8
Vector AV:N/AC:L/Au:N/C:C/I:N/A:N
Affected System
Apache Software Foundation
Apache Tomcat 4.1.28 から 4.1.31 までのバージョン
Apache Tomcat 5.0.30 およびそれ以前
Apache Tomcat 5.5.16 およびそれ以前
オラクル
Oracle Fusion Middleware の Oracle Forms and Reports 11.1.2.1
Oracle HTTP Server 11.1.1.6.0
Oracle HTTP Server 11.1.1.7.0
サイバートラスト株式会社
Asianux Server 2.0
Asianux Server 2.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2007年05月17日]
  掲載
[2007年12月10日]
  影響を受けるシステム:ミラクル・リナックス (tomcat4 (V2.x)) の情報追加。
  ベンダ情報: ミラクル・リナックス (tomcat4 (V2.x)) 追加。
[2014年01月22日]
  影響を受けるシステム:オラクル (Oracle Critical Patch Update Advisory - January 2014) の情報を追加
  ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - January 2014) を追加
  ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - January 2014 Risk Matrices) を追加
  ベンダ情報:オラクル (January 2014 Critical Patch Update Released) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-1858
Summary

The default SSL cipher configuration in Apache Tomcat 4.1.28 through 4.1.31, 5.0.0 through 5.0.30, and 5.5.0 through 5.5.17 uses certain insecure ciphers, including the anonymous cipher, which allows remote attackers to obtain sensitive information or have other, unspecified impacts.

Publication Date May 10, 2007, 9:19 a.m.
Registration Date Jan. 29, 2021, 2:10 p.m.
Last Update Feb. 13, 2023, 11:17 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:apache:tomcat:5.0.19:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.12:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.14:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.14:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.10:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.22:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.15:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.30:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.15:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.23:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.10:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.21:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.26:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.31:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.27:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.16:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.18:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.28:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.29:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.13:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.28:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.13:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.8:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.17:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.16:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.17:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.25:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.24:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.0.12:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List