प्लेटफ़ॉर्म
java
घटक
org.apache.tomcat:tomcat-coyote
में ठीक किया गया
11.0.20
10.1.53
9.0.116
9.0.116
Apache Tomcat में एक Improper Input Validation भेद्यता पाई गई है, जो CVE-2025-66614 के अधूरे सुधार के कारण है। यह भेद्यता अनधिकृत डेटा एक्सेस की अनुमति दे सकती है। यह Apache Tomcat के संस्करण 11.0.15 से 11.0.19, 10.1.50 से 10.1.52, और 9.0.113 से 9.0.115 को प्रभावित करता है।
Apache Tomcat में CVE-2026-32990 अनुचित इनपुट सत्यापन के कारण सुरक्षा जोखिम पैदा करता है। यह दोष CVE-2025-66614 के लिए एक अधूरा सुधार होने का परिणाम है। प्रभावित संस्करणों में Tomcat 11.0.15 से 11.0.19, 10.1.50 से 10.1.52 और 9.0.113 से 9.0.115 शामिल हैं। एक हमलावर इस भेद्यता का उपयोग करके सर्वर पर दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है या अनधिकृत क्रियाएं कर सकता है। CVSS गंभीरता को 5.3 के रूप में रेट किया गया है, जो मध्यम जोखिम दर्शाता है। अपने वेब अनुप्रयोगों और संवेदनशील डेटा की सुरक्षा के लिए इस भेद्यता को संबोधित करना महत्वपूर्ण है।
यह भेद्यता अपूर्ण इनपुट सत्यापन के कारण उत्पन्न होती है, जो एक हमलावर को सर्वर के व्यवहार को प्रभावित करने के लिए कुछ मापदंडों में हेरफेर करने की अनुमति देती है। हालांकि शोषण के विशिष्ट विवरण व्यापक रूप से सार्वजनिक नहीं किए गए हैं, लेकिन भेद्यता की प्रकृति से पता चलता है कि इसे दुर्भावनापूर्ण HTTP अनुरोधों के माध्यम से शोषण किया जा सकता है। CVE-2025-66614 के लिए पूर्ण सुधार की कमी इस समस्या में योगदान करती है। सिस्टम प्रशासकों को अपने Tomcat सर्वरों की सुरक्षा के लिए फ़ायरवॉल और घुसपैठ का पता लगाने वाले सिस्टम जैसे अतिरिक्त सुरक्षा उपायों को लागू करने की सलाह दी जाती है।
Organizations running web applications on Apache Tomcat, particularly those using older, unpatched versions (≤9.0.115), are at risk. Shared hosting environments where multiple users share a single Tomcat instance are also particularly vulnerable, as a compromise of one application could potentially affect others.
• linux / server:
journalctl -u tomcat | grep -i "CVE-2026-32990"• generic web:
curl -I http://your-tomcat-server/ | grep -i "HTTP/1.1 400 Bad Request"• java: Examine Tomcat configuration files (e.g., server.xml) for any unusual or unexpected settings related to request processing.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.19% (40% शतमक)
CVSS वेक्टर
CVE-2026-32990 को कम करने के लिए अनुशंसित समाधान Apache Tomcat को पैच किए गए संस्करण में अपग्रेड करना है। विशेष रूप से, संस्करण 11.0.20, 10.1.53 या 9.0.116 में अपग्रेड करने की सलाह दी जाती है। इन संस्करणों में अनुचित इनपुट सत्यापन को संबोधित करने के लिए आवश्यक सुधार शामिल हैं। शोषण के जोखिम को कम करने के लिए जल्द से जल्द अपग्रेड लागू करने की सिफारिश की जाती है। अपग्रेड लागू करने से पहले, अपने Tomcat कॉन्फ़िगरेशन का बैकअप लेना और अपने अनुप्रयोगों के साथ संगतता सुनिश्चित करने के लिए एक स्टेजिंग वातावरण में अपग्रेड का परीक्षण करना उचित है। अपग्रेड के बाद किसी भी अप्रत्याशित समस्या का पता लगाने के लिए सर्वर लॉग की निगरानी करें।
Actualice Apache Tomcat a la versión 11.0.20, 10.1.53 o 9.0.116 para mitigar la vulnerabilidad de validación de entrada incorrecta. Esta actualización corrige una deficiencia que no se abordó completamente en una corrección anterior (CVE-2025-66614).
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Apache Tomcat एक ओपन-सोर्स सर्वलेट कंटेनर है जो Java Servlet, JavaServer Pages (JSP), Java Expression Language और WebSocket विनिर्देशों को लागू करता है।
आप अपने वेब ब्राउज़र में Tomcat होमपेज (आमतौर पर http://localhost:8080 पर) तक पहुंचकर Tomcat संस्करण को सत्यापित कर सकते हैं। संस्करण पृष्ठ पर प्रदर्शित होगा।
आप Apache की आधिकारिक वेबसाइट से Tomcat के पैच किए गए संस्करणों को डाउनलोड कर सकते हैं: https://tomcat.apache.org/download-90.cgi (संस्करण 9 के लिए), https://tomcat.apache.org/download-10.cgi (संस्करण 10 के लिए) या https://tomcat.apache.org/download-11.cgi (संस्करण 11 के लिए)।
यदि आप तुरंत Tomcat को अपग्रेड नहीं कर सकते हैं, तो जोखिम को कम करने के लिए फ़ायरवॉल और घुसपैठ का पता लगाने वाले सिस्टम जैसे अतिरिक्त सुरक्षा उपायों को लागू करने पर विचार करें।
ऐसे भेद्यता स्कैनर हैं जो यह निर्धारित करने में आपकी मदद कर सकते हैं कि आपका Tomcat सर्वर CVE-2026-32990 के प्रति भेद्य है या नहीं। सिफारिशों के लिए अपने सुरक्षा प्रदाता से परामर्श करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।