Уязвимость BDU:2021-00728

Дата: 22.05.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2021-00728.

Наименование уязвимости: Уязвимость расширения Java Management Extensions (JMX) java-фреймворка Apache Camel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.

Описание уязвимости: Уязвимость расширения Java Management Extensions (JMX) java-фреймворка Apache Camel связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации
Уязвимое ПО: Прикладное ПО информационных систем Red Hat Inc. Red Hat JBoss Fuse 7 | Прикладное ПО информационных систем Oracle Corp. Enterprise Manager Base Platform 13.3.0.0 | Прикладное ПО информационных систем Oracle Corp. Enterprise Manager Base Platform 13.4.0.0 | Прикладное ПО информационных систем Oracle Corp. Oracle FLEXCUBE Private Banking 12.0.0 | Прикладное ПО информационных систем Oracle Corp. Oracle FLEXCUBE Private Banking 12.1.0 | Прикладное ПО информационных систем Apache Software Foundation Apache Camel от 2.22.0 до 2.25.0 включительно | Прикладное ПО информационных систем Apache Software Foundation Apache Camel от 3.0.0 до 3.1.0 включительно | Прикладное ПО информационных систем Oracle Corp. Oracle Communications Diameter Signaling Router (DSR) IDIH от 8.0.0 до 8.2.2 включительно |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 22.05.2020.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:N/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Использование рекомендаций:
Для Apache:
https://camel.apache.org/security/CVE-2020-11971.html
https://lists.apache.org/thread.html/[email protected]%3Ccommits.camel.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Ccommits.camel.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Ccommits.camel.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E

Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujan2021.html
https://www.oracle.com/security-alerts/cpuoct2020.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-11971
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-11971.

Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://camel.apache.org/security/CVE-2020-11971.html
https://lists.apache.org/thread.html/[email protected]%3Ccommits.camel.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Ccommits.camel.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Ccommits.camel.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E
https://lists.apache.org/thread.html/[email protected]%3Cissues.activemq.apache.org%3E
https://www.oracle.com/security-alerts/cpujan2021.html
https://www.oracle.com/security-alerts/cpuoct2020.html
https://access.redhat.com/security/cve/cve-2020-11971

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *