| Titre | Vulnérabilités dans Apache Tomcat |
| Numéro de Référence | Numéro de Référence 61251902/26 |
| Date de publication | Date de publication 19 février 2026 |
| Niveau de Risque | Niveau de Risque Important |
| Niveau d'Impact | Niveau d'Impact Important |
Apache Tomcat 11.0.x versions antérieures à 11.0. 18 ;
Apache Tomcat 10.1.x versions antérieures à 10.1.52 ;
Apache Tomcat 9.0.x versions antérieures à 9.0. 115 ;
Apache Tomcat Native 1.3.x versions antérieures à 1.3.5 ;
Apache Tomcat Native 2.0..x versions antérieures à 2.0.12;
CVE-2026-24734 ;
Apache Software Foundation a récemment publié une mise à jour de sécurité corrigeant une vulnérabilité affectant les versions susmentionnées du serveur Tomcat lors de l’utilisation d’un serveur OCSP (Online Certificate Status Protocol).
Le mécanisme ne traite pas correctement les vérifications d’authenticité et de validité des réponses OCSP. Cette faiblesse peut permettre le contournement de la vérification de révocation des certificats TLS, exposant les applications à l’acceptation de certificats potentiellement révoqués. L’exploitation de cette faille pourrait permettre à un attaquant de contourner la politique de sécurité et exposer les serveurs vulnérables aux attaques de type Man-in-the-Middle.
Veuillez se référer au bulletin de sécurité Apache Software Foundation pour plus d’information.
Contournement de la politique de sécurité ;
Exposition aux attaques de type Man-in-the-Middle;
Bulletin de sécurité Apache Software Foundation:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved