公開日:2026/02/18 最終更新日:2026/02/18

JVNVU#91658988
Apache Tomcatにおける複数の脆弱性(CVE-2025-66614、CVE-2026-24733、CVE-2026-24734)

概要

The Apache Software Foundationから、Apache Tomcatの脆弱性(CVE-2025-66614、CVE-2026-24733、CVE-2026-24734)に対するアップデートが公開されました。

影響を受けるシステム

CVE-2025-66614、CVE-2026-24733

  • Apache Tomcat 11.0.0-M1から11.0.14まで
  • Apache Tomcat 10.1.0-M1から10.1.49まで
  • Apache Tomcat 9.0.0.M1から9.0.112まで
CVE-2026-24734
  • Apache Tomcat Native 2.0.0から2.0.11まで
  • Apache Tomcat Native 1.3.0から1.3.4まで
  • Apache Tomcat 11.0.0-M1から11.0.17まで
  • Apache Tomcat 10.1.0-M7から10.1.51まで
  • Apache Tomcat 9.0.83から9.0.114まで
なお、EOLとなっている古いバージョンもこれらの脆弱性の影響を受けます。

詳細情報

The Apache Software Foundationから、Apache Tomcatの下記の脆弱性に対するアップデートが公開されました。

  • TLSのSNI拡張機能で指定されたホスト名と、HTTPのHostヘッダーで指定されたホスト名が一致するかを検証しない。このため、複数の仮想ホストが構成され、かつホストごとにクライアント証明書の要求に関する設定が異なる環境において、クライアント証明書認証が回避される可能性がある(CVE-2025-66614)。この脆弱性は、クライアント証明書認証をConnectorレベルでのみ強制している設定が対象であり、Webアプリケーションレベルで強制している場合は影響を受けない
  • HTTP/0.9は仕様上、GETメソッドのみが定義されHEADメソッドは存在しない。しかし、TomcatはHTTP/0.9リクエストをGETのみに制限していないため、HTTP/0.9のHEADリクエストを受信するとGETリクエストに対するセキュリティ制約が回避される可能性がある(CVE-2026-24733)
  • Tomcat Native(JNIおよびFFM)でOCSPレスポンダを使用する場合、OCSP応答に対する検証または有効期間の確認が完全には行われないため、証明書の失効確認処理が回避される可能性がある(CVE-2026-24734)

想定される影響

  • クライアント証明書認証を回避される(CVE-2025-66614)
  • GETリクエストに対するセキュリティ制約が回避される(CVE-2026-24733)
  • 証明書の失効確認処理が回避される(CVE-2026-24734)

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
本脆弱性は次のバージョンで修正されています。

CVE-2025-66614、CVE-2026-24733

  • Apache Tomcat 11.0.15
  • Apache Tomcat 10.1.50
  • Apache Tomcat 9.0.113
CVE-2026-24734
  • Apache Tomcat Native 2.0.12
  • Apache Tomcat Native 1.3.5
  • Apache Tomcat 11.0.18
  • Apache Tomcat 10.1.52
  • Apache Tomcat 9.0.115

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia