Apache Tomcat に複数の脆弱性 | ScanNetSecurity
2026.02.24(火)

Apache Tomcat に複数の脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月18日、Apache Tomcatにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月18日、Apache Tomcatにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2025-66614、CVE-2026-24733
Apache Tomcat 11.0.0-M1から11.0.14まで
Apache Tomcat 10.1.0-M1から10.1.49まで
Apache Tomcat 9.0.0.M1から9.0.112まで

・CVE-2026-24734
Apache Tomcat Native 2.0.0から2.0.11まで
Apache Tomcat Native 1.3.0から1.3.4まで
Apache Tomcat 11.0.0-M1から11.0.17まで
Apache Tomcat 10.1.0-M7から10.1.51まで
Apache Tomcat 9.0.83から9.0.114まで
※EOLとなっている古いバージョンもこれらの脆弱性の影響を受ける。

 The Apache Software Foundationでは、Apache Tomcatの下記の脆弱性に対するアップデートを公開している。

・TLSのSNI拡張機能で指定されたホスト名と、HTTPのHostヘッダーで指定されたホスト名が一致するかを検証しないため、複数の仮想ホストが構成され、かつホストごとにクライアント証明書の要求に関する設定が異なる環境で、クライアント証明書認証が回避される可能性がある(CVE-2025-66614)。
クライアント証明書認証をConnectorレベルでのみ強制している設定が対象で、Webアプリケーションレベルで強制している場合は影響を受けない。

・HTTP/0.9は仕様上、GETメソッドのみが定義されHEADメソッドは存在しないが、TomcatはHTTP/0.9リクエストをGETのみに制限していないため、HTTP/0.9のHEADリクエストを受信するとGETリクエストに対するセキュリティ制約が回避される可能性がある(CVE-2026-24733)

・Tomcat Native(JNIおよびFFM)でOCSPレスポンダを使用する場合、OCSP応答に対する検証または有効期間の確認が完全には行われないため、証明書の失効確認処理が回避される可能性がある(CVE-2026-24734)

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお本脆弱性は、下記のバージョンで修正されている。

・CVE-2025-66614、CVE-2026-24733
Apache Tomcat 11.0.15
Apache Tomcat 10.1.50
Apache Tomcat 9.0.113

・CVE-2026-24734
Apache Tomcat Native 2.0.12
Apache Tomcat Native 1.3.5
Apache Tomcat 11.0.18
Apache Tomcat 10.1.52
Apache Tomcat 9.0.115

《ScanNetSecurity》

関連記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×