製品・ソフトウェアに関する情報
Apache Tomcat の WebDAV servlet における情報漏えいの脆弱性
Title Apache Tomcat の WebDAV servlet における情報漏えいの脆弱性
Summary

Apache Tomcat の WebDAV servlet には、書き込みが有効にされている場合、WebDAV リクエストの処理に不備があり、任意のファイルの情報が漏えいする脆弱性が存在します。

Possible impacts システム上のファイルの重要な情報を奪取される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 15, 2007, midnight
Registration Date Oct. 31, 2007, 3:43 p.m.
Last Update March 5, 2015, 6:27 p.m.
CVSS2.0 : 注意
Score 3.5
Vector AV:N/AC:M/Au:S/C:P/I:N/A:N
Affected System
サン・マイクロシステムズ
Sun Solaris 10 (sparc)
Sun Solaris 10 (x86)
Sun Solaris 9 (sparc)
Sun Solaris 9 (x86)
レッドハット
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 5.0 (client)
RHEL Desktop Workstation 5 (client)
ヒューレット・パッカード
HP XP P9000 Performance Advisor ソフトウェア 5.4.1 未満
Apache Software Foundation
Apache Tomcat 4.0.0 から 4.0.6 のバージョン
Apache Tomcat 4.1.0 から 4.1.SVN のバージョン
Apache Tomcat 5.0.0 から 5.0.SVN のバージョン
Apache Tomcat 5.5.0 から 5.5.25 のバージョン
Apache Tomcat 6.0.0 から 6.0.14 のバージョン
サイバートラスト株式会社
Asianux Server 2.0
Asianux Server 2.1
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
アップル
Apple Mac OS X v10.4.11
Apple Mac OS X Server v10.4.11
Apple Mac OS X Server v10.5.5
VMware
VMware ESX 3.0.3
VMware ESX 3.5
VMware ESX 4.0
VMware Server 2.x
VMware vCenter 4.0
VMware VirtualCenter 2.0.2
VMware VirtualCenter 2.5
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2007年10月31日]
  掲載
[2008年03月24日]
  影響を受けるシステム:ミラクル・リナックス (tomcat4 (V2.x)) の情報追加。
  影響を受けるシステム:レッドハット (RHSA-2008:0042) の情報追加。
  ベンダ情報:ミラクル・リナックス (tomcat4 (V2.x)) 追加。
  ベンダ情報:レッドハット (RHSA-2008:0042) を追加。
[2008年04月21日]
  影響を受けるシステム:ミラクル・リナックス (tomcat5-5.5.23-0jpp.3.0.3.1AX) の情報追加。
  ベンダ情報: ミラクル・リナックス (tomcat5-5.5.23-0jpp.3.0.3.1AX) 追加。
[2008年07月11日]
  影響を受けるシステム:サン・マイクロシステムズ(239312) の情報を追加
  影響を受けるシステム:アップル (HT2163) の情報を追加
  ベンダ情報:サン・マイクロシステムズ(239312) を追加
  ベンダ情報:アップル (HT2163) を追加
[2008年11月04日]
  影響を受けるシステム:アップル(HT3216)の情報を追加
  ベンダ情報:アップル(HT3216)を追加
[2010年01月05日]
  影響を受けるシステム:VMware (VMSA-2009-0016) の情報を追加
  ベンダ情報:VMware (VMSA-2009-0016) を追加
[2015年03月05日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:ヒューレット・パッカード (HPSBST02955 SSRT101157) を追加
  ベンダ情報:Apache Software Foundation (Potential vulnerability in Apache Tomcat Webdav servlet) を追加
  ベンダ情報:VMware (VMSA-2008-0010.3) を追加
  ベンダ情報:VMware (RHSA-2008:0862) を追加
  参考情報:関連文書 (ASA-2008-401 (RHSA-2008-0862)) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2007-5461
Summary

Absolute path traversal vulnerability in Apache Tomcat 4.0.0 through 4.0.6, 4.1.0, 5.0.0, 5.5.0 through 5.5.25, and 6.0.0 through 6.0.14, under certain configurations, allows remote authenticated users to read arbitrary files via a WebDAV write request that specifies an entity with a SYSTEM tag.

Summary

Vulnerabilidad de salto de ruta absoluta en Apache Tomcat 4.0.0 hasta la versión 4.0.6, 4.1.0, 5.0.0, 5.5.0 hasta la versión 5.5.25 y 6.0.0 hasta la versión 6.0.14, bajo determinadas configuraciones, permite a usuarios remotos autenticados leer archivos arbitrarios a través de una petición de escritura WebDAV que especifica una entidad con una etiqueta SYSTEM.

Publication Date Oct. 16, 2007, 3:17 a.m.
Registration Date Jan. 29, 2021, 2:22 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:apache:tomcat:4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.0.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.0.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.0.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.0.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.8:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.10:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.12:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.13:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.14:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.15:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.16:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.17:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.18:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.19:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.20:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.21:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.22:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.23:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.24:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.25:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.26:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.27:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.28:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.29:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.30:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.31:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.32:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.33:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.34:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.35:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:4.1.36:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List