独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月14日、Apache TomcatにおけるHTTP/2リクエスト処理の不備に起因する情報漏えいの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。Apache Tomcat 10.0.0-M1 から 10.0.0-M7 までApache Tomcat 9.0.0.M1 から 9.0.37 までApache Tomcat 8.5.0 から 8.5.57 までJVNによると、HTTP/2クライアントが接続許可された最大同時ストリーム数を超えた場合に、その接続における後続のリクエストにて意図したHTTPヘッダではなく、以前送信されたリクエストのHTTPヘッダに置き換わる可能性があり、その結果、ユーザが予期しないリソースへの応答が表示される可能性がある。想定される影響としては、遠隔の第三者によって細工されたHTTP/2リクエストを送信され、予期しないリソースへの応答が表示されることで機微な情報が取得される可能性がある。JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお、本脆弱性の対策版としてリリースされたバージョンは以下の通り。Apache Tomcat 10.0.0-M8Apache Tomcat 9.0.38Apache Tomcat 8.5.58