平台
java
组件
org.apache.tomcat:tomcat-coyote
修复版本
11.0.20
10.1.53
9.0.116
9.0.116
CVE-2026-32990 是 Apache Tomcat 中发现的一个安全漏洞,涉及输入验证不完善。由于对先前漏洞 CVE-2025-66614 的修复不完整,攻击者可能能够利用此漏洞绕过安全控制。此问题影响 Apache Tomcat 的 11.0.0 到 11.0.19 版本。建议升级到已修复的版本以解决此问题。
Apache Tomcat 中的 CVE-2026-32990 由于不正确的输入验证而构成安全风险。此缺陷是由于对 CVE-2025-66614 的修复不完整造成的。受影响的版本包括 Tomcat 11.0.15 到 11.0.19、10.1.50 到 10.1.52 以及 9.0.113 到 9.0.115。攻击者可能利用此漏洞在服务器上注入恶意代码或执行未经授权的操作。CVSS 严重性评分为 5.3,表明存在中等风险。为了保护您的 Web 应用程序和敏感数据,务必解决此漏洞。
此漏洞源于不完整的输入验证,允许攻击者操纵某些参数以影响服务器行为。虽然尚未广泛公开利用漏洞的具体细节,但漏洞的性质表明它可能通过恶意 HTTP 请求利用。对 CVE-2025-66614 的完整修复缺失是导致此问题的原因之一。系统管理员应实施额外的安全措施,例如防火墙和入侵检测系统,以保护他们的 Tomcat 服务器。
Organizations running web applications on Apache Tomcat, particularly those using older, unpatched versions (≤9.0.115), are at risk. Shared hosting environments where multiple users share a single Tomcat instance are also particularly vulnerable, as a compromise of one application could potentially affect others.
• linux / server:
journalctl -u tomcat | grep -i "CVE-2026-32990"• generic web:
curl -I http://your-tomcat-server/ | grep -i "HTTP/1.1 400 Bad Request"• java: Examine Tomcat configuration files (e.g., server.xml) for any unusual or unexpected settings related to request processing.
disclosure
漏洞利用状态
EPSS
0.19% (40% 百分位)
CVSS 向量
减轻 CVE-2026-32990 的推荐解决方案是将 Apache Tomcat 升级到已修补的版本。具体来说,建议升级到版本 11.0.20、10.1.53 或 9.0.116。这些版本包含解决不正确输入验证所需的修复程序。为了尽量减少被利用的风险,建议尽快应用升级。在应用升级之前,建议备份 Tomcat 配置并在暂存环境中测试升级,以确保与应用程序的兼容性。升级后,请监控服务器日志,以查找任何意外问题。
Actualice Apache Tomcat a la versión 11.0.20, 10.1.53 o 9.0.116 para mitigar la vulnerabilidad de validación de entrada incorrecta. Esta actualización corrige una deficiencia que no se abordó completamente en una corrección anterior (CVE-2025-66614).
漏洞分析和关键警报直接发送到您的邮箱。
Apache Tomcat 是一个开源的 servlet 容器,它实现了 Java Servlet、JavaServer Pages (JSP)、Java Expression Language 和 WebSocket 规范。
您可以通过在 Web 浏览器中访问 Tomcat 主页(通常在 http://localhost:8080)来验证 Tomcat 版本。版本将显示在页面上。
您可以在 Apache 官方网站下载 Tomcat 的已修补版本:https://tomcat.apache.org/download-90.cgi (适用于版本 9)、https://tomcat.apache.org/download-10.cgi (适用于版本 10) 或 https://tomcat.apache.org/download-11.cgi (适用于版本 11)。
如果您无法立即升级 Tomcat,请考虑实施额外的安全措施,例如防火墙和入侵检测系统,以降低风险。
漏洞扫描器可以帮助确定您的 Tomcat 服务器是否容易受到 CVE-2026-32990 的攻击。请咨询您的安全提供商以获取建议。
上传你的 pom.xml 文件,立即知道是否受影响。