Angreifer könnten Webserver mit Apaches Open Source-Lösung Tomcat (Kater) angreifen. Wenn sie erfolgreich an einer Sicherheitslücke in diesem Webserver ansetzen, könnten sie Verbindungen mit dem Server unterbrechen und unter Umständen dann Informationen abgreifen.
Inzwischen haben die Entwickler den Kater abgesichert
Der Mailingliste von Apache Tomcat kann man aktuell noch nicht entnehmen, welchen Bedrohungsgrad die Schwachstelle (CVE-2020-17527) hat, aber trotzdem sollten Admins ihre Webserver besser zügig auf den aktuellen Stand bringen und eine abgesicherte Version einspielen.
Zu der Sicherheitslückefanden die Entwickler heraus, dass Angreifer auf noch nicht näher beschriebenen Wegen aus älteren Streams empfangene HTTP-Anfragen wieder benutzen könnten. Normalerweise führt das zu einem Fehler und die Verbindung wird abgebrochen (DoS) Es soll auch möglich sein, dass dabei Informationen geleakt werden.
Die abgesicherten Ausgaben tragen die Versionsnummern 8.5.60, 9.0.40 und 10.0.0-M10. Nach Angaben der Entwickler weisen alle älteren Versionen diese Lücke auf.