Идентификатор: BDU:2021-06160.
Наименование уязвимости: Уязвимость реализации метода toString() приложения для обмена сообщениями Spring AMQP RabbitMQ, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость реализации метода toString() приложения для обмена сообщениями Spring AMQP RabbitMQ связана с восстановлением в памяти недостоверных данных при обработке объектов класса java.util.Dictionary. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Прикладное ПО информационных систем Pivotal Software Inc. Spring AMQP RabbitMQ от 2.2.0 до 2.2.19 | Прикладное ПО информационных систем Pivotal Software Inc. Spring AMQP RabbitMQ от 2.3.0 до 2.3.11 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 26.10.2021.
CVSS 2.0: AV:N/AC:L/Au:S/C:N/I:N/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)
Возможные меры по устранению:
Использование рекомендаций:
https://tanzu.vmware.com/security/cve-2021-22097.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-22095.
Тип ошибки CWE: CWE-502
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://tanzu.vmware.com/security/cve-2021-22097
https://nvd.nist.gov/vuln/detail/CVE-2021-22095
https://cxsecurity.com/cveshow/CVE-2021-22095