製品・ソフトウェアに関する情報
Apache Tomcat におけるサービス運用妨害 (CPU 資源の消費) の脆弱性
Title Apache Tomcat におけるサービス運用妨害 (CPU 資源の消費) の脆弱性
Summary

Apache Tomcat は、パラメーターの処理に非能率なアプローチを使用するため、サービス運用妨害 (CPU 資源の消費) 状態となる脆弱性が存在します。 本脆弱性は、CVE-2011-4858 とは異なる脆弱性です。

Possible impacts 第三者により、多数のパラメータおよびパラメータ値を含むリクエストを介して、サービス運用妨害 (CPU 資源の消費) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 19, 2012, midnight
Registration Date Jan. 20, 2012, 10:02 a.m.
Last Update Jan. 25, 2013, 6:32 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
Affected System
Apache Software Foundation
Apache Tomcat 5.5.35 未満の 5.5.x
Apache Tomcat 6.0.34 未満の 6.x
Apache Tomcat 7.0.23 未満の 7.x
オラクル
Oracle Fusion Middleware の Management Pack for Oracle GoldenGat 11.1.1.1.0
Oracle Fusion Middleware の Oracle GoldenGate Veridata 3.0.0.11.0
日本電気
CSVIEW /FAQナビ V4 および V5
InfoFrame DocumentSkipper V3.2
InfoFrame DocumentSkipper V4.1
InfoFrame DocumentSkipper V5.1
WebOTX Enterprise Edition V4.1 から V6.5
WebOTX Standard Edition V4.1 から V6.5
WebOTX Standard-J Edition V4.1 から V6.5
WebOTX UDDI Registry V1.1 から V7.1
WebOTX Web Edition V4.1 から V6.5
WebOTX 開発環境 V6.1 から V6.5
WebOTX Application Server Enterprise Edition V7.1 から V8.1
WebOTX Application Server Enterprise V8.2 から V8.4
WebOTX Application Server Express V8.2 から V8.4
WebOTX Application Server Foundation V8.2 から V8.4
WebOTX Application Server Standard Edition V7.1 から V8.1
WebOTX Application Server Standard V8.2 から V8.4
WebOTX Application Server Standard-J Edition V7.1 から V8.1
WebOTX Application Server Web Edition V7.1 から V8.1
WebOTX Developer V7.1 から V8.1
WebOTX Enterprise Service Bus V6.4 から V8.4
WebOTX Portal V8.2 から V8.3
WebOTX SIP Application Server Standard Edition V7.1 から V8.1
WebSAM SECUREMASTER EnterpriseAccessManager Ver5.0 から Ver6.1
WebSAM SECUREMASTER EnterpriseIdentityManager Ver4.1 までの全バージョン
VMware
VMware ESX 3.5
VMware ESX 4.0
VMware ESX 4.1
VMware ESXi 
VMware vCenter 2.5 (Windows)
VMware vCenter 4.0 (Windows)
VMware vCenter 4.1 (Windows)
VMware vCenter 5.0 (Windows)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年01月20日]
  掲載
[2012年03月28日]
  影響を受けるシステム:日本電気 (NV12-003) の情報を追加
  ベンダ情報:日本電気 (NV12-003) を追加
[2012年04月16日]
  ベンダ情報:オラクル (Multiple Denial of Service (DoS) vulnerabilities in Apache Tomcat) を追加
[2012年04月18日]
  影響を受けるシステム:日本電気 (NV12-003) の情報を更新
  ベンダ情報:日本電気 (InfoCage PCセキュリティ - 重要なお知らせ) を追加
[2012年05月31日]
  影響を受けるシステム:日本電気 (NV12-003) の情報を更新
[2012年09月28日]
  ベンダ情報:オラクル (Multiple vulnerabilities in Oracle Java Web Console - oracle_java) を追加
  ベンダ情報:オラクル (Multiple vulnerabilities in Oracle Java Web Console - oracle_java1) を追加
[2012年10月01日]
  影響を受けるシステム:日本電気 (NV12-003) の情報を更新
[2012年11月13日]
  ベンダ情報:レッドハット (RHSA-2012:0345) を追加
[2012年12月17日]
  影響を受けるシステム:VMware (VMSA-2012-0005) の情報を追加
  ベンダ情報:VMware (VMSA-2012-0005) を追加
[2013年01月25日]
  影響を受けるシステム:オラクル (Oracle Critical Patch Update Advisory - January 2013) の情報を追加
  ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - January 2013) を追加
  ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - January 2013 Risk Matrices) を追加
  ベンダ情報:オラクル (January 2013 Critical Patch Update Released) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-0022
Summary

Apache Tomcat 5.5.x before 5.5.35, 6.x before 6.0.34, and 7.x before 7.0.23 uses an inefficient approach for handling parameters, which allows remote attackers to cause a denial of service (CPU consumption) via a request that contains many parameters and parameter values, a different vulnerability than CVE-2011-4858.

Publication Date Jan. 19, 2012, 1:01 p.m.
Registration Date Jan. 28, 2021, 2:52 p.m.
Last Update Nov. 21, 2024, 10:34 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:apache:tomcat:5.5.27:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.18:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.12:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.14:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.10:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.28:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.26:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.20:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.15:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.30:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.21:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.22:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.32:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.31:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.25:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.33:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.13:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.24:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.34:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.8:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.16:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.17:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.29:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.19:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.23:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:apache:tomcat:6.0.33:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.15:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.20:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.10:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.31:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.29:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.24:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.17:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.32:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.28:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.14:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.12:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.18:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.30:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.13:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.26:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.19:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.27:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.16:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.8:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:apache:tomcat:7.0.12:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.20:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.8:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.22:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.18:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.14:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.0:beta:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.13:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.15:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.19:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.16:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.10:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.21:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.17:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.3:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List