Apache Tomcat におけるサービス運用妨害 (CPU 資源の消費) の脆弱性
タイトル Apache Tomcat におけるサービス運用妨害 (CPU 資源の消費) の脆弱性
概要

Apache Tomcat は、パラメーターの処理に非能率なアプローチを使用するため、サービス運用妨害 (CPU 資源の消費) 状態となる脆弱性が存在します。 本脆弱性は、CVE-2011-4858 とは異なる脆弱性です。

想定される影響 第三者により、多数のパラメータおよびパラメータ値を含むリクエストを介して、サービス運用妨害 (CPU 資源の消費) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2012年1月19日0:00
登録日 2012年1月20日10:02
最終更新日 2013年1月25日18:32
CVSS2.0 : 警告
スコア 5
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
影響を受けるシステム
Apache Software Foundation
Apache Tomcat 5.5.35 未満の 5.5.x
Apache Tomcat 6.0.34 未満の 6.x
Apache Tomcat 7.0.23 未満の 7.x
オラクル
Oracle Fusion Middleware の Management Pack for Oracle GoldenGat 11.1.1.1.0
Oracle Fusion Middleware の Oracle GoldenGate Veridata 3.0.0.11.0
日本電気
CSVIEW /FAQナビ V4 および V5
InfoFrame DocumentSkipper V3.2
InfoFrame DocumentSkipper V4.1
InfoFrame DocumentSkipper V5.1
WebOTX Enterprise Edition V4.1 から V6.5
WebOTX Standard Edition V4.1 から V6.5
WebOTX Standard-J Edition V4.1 から V6.5
WebOTX UDDI Registry V1.1 から V7.1
WebOTX Web Edition V4.1 から V6.5
WebOTX 開発環境 V6.1 から V6.5
WebOTX Application Server Enterprise Edition V7.1 から V8.1
WebOTX Application Server Enterprise V8.2 から V8.4
WebOTX Application Server Express V8.2 から V8.4
WebOTX Application Server Foundation V8.2 から V8.4
WebOTX Application Server Standard Edition V7.1 から V8.1
WebOTX Application Server Standard V8.2 から V8.4
WebOTX Application Server Standard-J Edition V7.1 から V8.1
WebOTX Application Server Web Edition V7.1 から V8.1
WebOTX Developer V7.1 から V8.1
WebOTX Enterprise Service Bus V6.4 から V8.4
WebOTX Portal V8.2 から V8.3
WebOTX SIP Application Server Standard Edition V7.1 から V8.1
WebSAM SECUREMASTER EnterpriseAccessManager Ver5.0 から Ver6.1
WebSAM SECUREMASTER EnterpriseIdentityManager Ver4.1 までの全バージョン
VMware
VMware ESX 3.5
VMware ESX 4.0
VMware ESX 4.1
VMware ESXi 
VMware vCenter 2.5 (Windows)
VMware vCenter 4.0 (Windows)
VMware vCenter 4.1 (Windows)
VMware vCenter 5.0 (Windows)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年01月20日]
  掲載
[2012年03月28日]
  影響を受けるシステム:日本電気 (NV12-003) の情報を追加
  ベンダ情報:日本電気 (NV12-003) を追加
[2012年04月16日]
  ベンダ情報:オラクル (Multiple Denial of Service (DoS) vulnerabilities in Apache Tomcat) を追加
[2012年04月18日]
  影響を受けるシステム:日本電気 (NV12-003) の情報を更新
  ベンダ情報:日本電気 (InfoCage PCセキュリティ - 重要なお知らせ) を追加
[2012年05月31日]
  影響を受けるシステム:日本電気 (NV12-003) の情報を更新
[2012年09月28日]
  ベンダ情報:オラクル (Multiple vulnerabilities in Oracle Java Web Console - oracle_java) を追加
  ベンダ情報:オラクル (Multiple vulnerabilities in Oracle Java Web Console - oracle_java1) を追加
[2012年10月01日]
  影響を受けるシステム:日本電気 (NV12-003) の情報を更新
[2012年11月13日]
  ベンダ情報:レッドハット (RHSA-2012:0345) を追加
[2012年12月17日]
  影響を受けるシステム:VMware (VMSA-2012-0005) の情報を追加
  ベンダ情報:VMware (VMSA-2012-0005) を追加
[2013年01月25日]
  影響を受けるシステム:オラクル (Oracle Critical Patch Update Advisory - January 2013) の情報を追加
  ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - January 2013) を追加
  ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - January 2013 Risk Matrices) を追加
  ベンダ情報:オラクル (January 2013 Critical Patch Update Released) を追加
2018年2月17日10:37

NVD脆弱性情報
CVE-2012-0022
概要

Apache Tomcat 5.5.x before 5.5.35, 6.x before 6.0.34, and 7.x before 7.0.23 uses an inefficient approach for handling parameters, which allows remote attackers to cause a denial of service (CPU consumption) via a request that contains many parameters and parameter values, a different vulnerability than CVE-2011-4858.

公表日 2012年1月19日13:01
登録日 2021年1月28日14:52
最終更新日 2024年11月21日10:34
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:apache:tomcat:5.5.27:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.18:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.12:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.14:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.10:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.28:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.26:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.20:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.15:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.30:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.21:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.22:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.32:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.31:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.25:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.33:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.13:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.24:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.34:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.8:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.16:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.17:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.29:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.19:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:5.5.23:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:a:apache:tomcat:6.0.33:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.15:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.20:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.10:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.31:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.29:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.24:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.17:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.32:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.28:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.14:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.12:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.18:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.30:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.13:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.26:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.19:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.27:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.16:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:6.0.8:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:a:apache:tomcat:7.0.12:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.20:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.8:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.22:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.18:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.14:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.11:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.0:beta:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.13:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.15:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.19:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.16:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.10:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.21:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.17:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:tomcat:7.0.3:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧