Apache Tomcat und Tomcat Native BSI warnt vor drei kritischen Apache-Schwachstellen

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Das BSI warnt vor drei Schwachstellen in Apache Tomcat und stuft diese als kritisch ein. Apache selbst nennt ein geringeres Risiko. Dennoch sollte zeit­nah geupdatet werden, da Angreifer ansonsten Sicherheitsmaßnahmen um­gehen können.

Apache Tomcat wird häufig als Open-Source-Servlet-Container für die Ausführung von Java-Webanwendungen eingesetzt. Nun birgt die Lösung die Gefahr, dass Angreifer Sicherheitsfunktionen umgehen und sensible Informationen offenlegen können.(Bild:  Dall-E / KI-generiert)
Apache Tomcat wird häufig als Open-Source-Servlet-Container für die Ausführung von Java-Webanwendungen eingesetzt. Nun birgt die Lösung die Gefahr, dass Angreifer Sicherheitsfunktionen umgehen und sensible Informationen offenlegen können.
(Bild: Dall-E / KI-generiert)

Weder von der European Vulnerability Database, der amerikanischen National Vulnerability Database noch im CVE-Katalog von Mitre haben die drei Sicherheitslücken, vor denen das BSI derzeit warnt, einen Schweregrad zugeordnet bekommen. Dennoch stuft das Bundesamt für Sicherheit in der Informationstechnik diese Schwachstellen in Apache Tomcat und Tomcat Native als kritisch ein:

ID EPSS-Score Betroffene Versionen
EUVD-2025-207697* / CVE-2025-66614 0.02 % 11.0.0-M1 ≤11.0.14
9.0.0-M1 ≤9.0.112
8.5.0 ≤8.5.100
10.1.0-M1 ≤10.1.49
EUVD-2026-7831 / CVE-2026-24733 0.05 % 0 ≤8.5.100
11.0.0-M1 ≤11.0.14
10.1.0-M1 ≤10.1.49
9.0.0.M1 ≤9.0.112
EUVD-2026-7833 / CVE-2026-24734 0.03 % 1.3.0 ≤1.3.4
1.2.0 ≤1.2.39
11.0.0-M1 ≤11.0.17
9.0.83 ≤9.0.114
1.1.23 ≤1.1.34
10.1.0-M7 ≤10.1.51
2.0.0 ≤2.0.11

Unterschiedliche Risikoeinstufungen

Apache Tomcat ist ein weit verbreiteter Open-Source-Servlet-Container, der primär für die Ausführung von Java-Webanwendungen eingesetzt wird. Er hat sich in vielen Pro­duk­tions­um­ge­bun­gen und Entwicklungsworkflows etabliert und wird häufig in Unternehmen und Organisationen verwendet.

Ein Remote-Angreifer kann dem Bundesamt zufolge die Schwachstellen ausnutzen, um In­for­ma­tionen offenzulegen und Sicherheitsmaßnahmen zu umgehen. Mark Thomas, Com­mit­ter des Apache-Projekts, hat am 17. Februar 2026 einen Sicherheitshinweis zu EUVD-2026-7833 / CVE-2026-24734 veröffentlicht, in dem er von einem mittleren Schweregrad spricht. Die Schwach­stelle stellt einen OCSP Revocation Bypass dar. Das Online Certificate Status Protocol ist ein Internetprotokoll, das zur Überprüfung des Status von digitalen Zertifikaten in Echtzeit dient, um festzustellen, ob ein Zertifikat gültig, widerrufen oder abgelaufen ist. Bei der Ver­wen­dung eines OCSP-Responders führte Tomcat Native keine vollständige Überprüfung der OCSP-Antworten durch. Dies könnte es Angreifern ermöglichen, die Widerrufung von Zertifikaten zu umgehen, sodass ungültige oder widerrufene Zertifikate als gültig angesehen werden. Das Prob­lem wurde in Apache Tomcat 9.0.115, 10.1.52 und 11.0.18.

Auch EUVD-2025-207697 / CVE-2025-66614 erhält von Apache selbst ein mittleres Risiko und EUVD-2026-7831/ CVE-2026-24733 sogar nur ein niedriges Risiko. Beide Sicherheitslücken wur­den in Apache Tomcat 9.0.113, 10.1.50 und 11.0.15 geschlossen. Weitere Informationen zu den Ver­sionen 9.x finden Sie hier, zu Versionen 10.x hier und zu Versionen 11.x hier. Der deut­lich höhere Schweregrad des BSI könnte aus der weiten Verbreitung von Apache Tomcat re­sul­tieren.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50779716)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung