{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apache Tomcat 6 toutes versions","product":{"name":"Tomcat","vendor":{"name":"Apache","scada":false}}},{"description":"Apache Tomcat 9 versions ant\u00e9rieures \u00e0 9.0.31","product":{"name":"Tomcat","vendor":{"name":"Apache","scada":false}}},{"description":"Apache Tomcat 7 versions ant\u00e9rieures \u00e0 7.0.100","product":{"name":"Tomcat","vendor":{"name":"Apache","scada":false}}},{"description":"Apache Tomcat 8 versions ant\u00e9rieures \u00e0 8.5.51","product":{"name":"Tomcat","vendor":{"name":"Apache","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\n**Notes importantes** :\n\n-   Le nouveau param\u00e9trage du connecteur AJP requiert une adaptation de\n    la configuration pour \u00eatre fonctionnel ;\n-   Apache Tomcat 6 n'est plus maintenu par l'\u00e9diteur, aucun correctif\n    n'est donc propos\u00e9. Il est donc n\u00e9cessaire de proc\u00e9der \u00e0 la mise \u00e0\n    jour de Apache Tomcat 6 vers une version support\u00e9e.\n","cves":[{"name":"CVE-2020-1938","url":"https://www.cve.org/CVERecord?id=CVE-2020-1938"}],"links":[],"reference":"CERTFR-2020-AVI-112","revisions":[{"description":"Version initiale","revision_date":"2020-02-24T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le connecteur AJP de Apache\nTomcat, qui est activ\u00e9 par d\u00e9faut. Elle permet \u00e0 un attaquant ayant la\ncapacit\u00e9 de se connecter directement sur le connecteur AJP de Tomcat de\nprovoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n\nDans le cas o\u00f9 l'application propose une fonctionnalit\u00e9 de\nt\u00e9l\u00e9chargement de fichier, un attaquant ayant acc\u00e8s \u00e0 cette\nfonctionnalit\u00e9 pourrait d\u00e9poser du code ex\u00e9cutable JSP (*JavaServer\nPages*) et en d\u00e9clencher l'ex\u00e9cution via la pr\u00e9sente vuln\u00e9rabilit\u00e9.\n\nDes premi\u00e8res preuves de concept ont \u00e9t\u00e9 publi\u00e9es, elles permettent\nd'acc\u00e9der \u00e0 un fichier arbitraire au sein du r\u00e9pertoire d'ex\u00e9cution de\nApache Tomcat.\n","title":"Vuln\u00e9rabilit\u00e9 dans Apache Tomcat","vendor_advisories":[{"published_at":null,"title":"Bulletin de S\u00e9curit\u00e9 Apache Tomcat 8 du 24 f\u00e9vrier 2020","url":"http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.51"},{"published_at":null,"title":"Bulletin de S\u00e9curit\u00e9 Apache Tomcat 7 du 24 f\u00e9vrier 2020","url":"http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.100"},{"published_at":null,"title":"Bulletin de S\u00e9curit\u00e9 Apache Tomcat 9 du 24 f\u00e9vrier 2020","url":"http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.31"}]}
