Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04778

Опубликовано: 27 сент. 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость реализации механизма полиморфной типизации данных библиотеки jackson-databind связана с недостатками обработки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить вредоносную нагрузку путем обработки классов org.apache.commons.dbcp.datasources.SharedPoolDataSource и org.apache.commons.dbcp.datasources.PerUserPoolDataSource

Вендор

Сообщество свободного программного обеспечения
Oracle Corp.
Red Hat Inc.
Fedora Project
FasterXML, LLC
Apache Software Foundation
АО «Концерн ВНИИНС»

Наименование ПО

Debian GNU/Linux
JD Edwards EnterpriseOne Tools
Oracle Retail Customer Management and Segmentation Foundation
Red Hat Enterprise Linux
Fedora
Jboss Fuse
Jboss BRMS
Retail Customer Management and Segmentation Foundation
Retail Xstore Point of Service
OpenShift Application Runtimes
JBoss Enterprise Application Platform
Jackson-databind
JBoss Data Grid
Red Hat Single Sign-On
Red Hat Process Automation Manager
JBoss Enterprise Application Platform Continuous Delivery
Apache Drill
OpenShift Container Platform
Red Hat Descision Manager
JD Edwards EnterpriseOne Orchestrator
JBoss A-MQ Streaming
Apache Geode
Siebel UI Framework
Communications Billing and Revenue Management
Oracle Retail Merchandising System
Oracle Retail Sales Audit
Siebel Engineering - Installer & Deployment
ОС ОН «Стрелец»

Версия ПО

9 (Debian GNU/Linux)
9.2 (JD Edwards EnterpriseOne Tools)
8.0 (Debian GNU/Linux)
17.0 (Oracle Retail Customer Management and Segmentation Foundation)
8 (Red Hat Enterprise Linux)
30 (Fedora)
7 (Jboss Fuse)
7.0 (Jboss BRMS)
10 (Debian GNU/Linux)
31 (Fedora)
18.0 (Retail Customer Management and Segmentation Foundation)
15.0 (Retail Xstore Point of Service)
16.0 (Retail Xstore Point of Service)
17.0 (Retail Xstore Point of Service)
18.0 (Retail Xstore Point of Service)
1.0 (OpenShift Application Runtimes)
7.2 (JBoss Enterprise Application Platform)
19.0.0 (Retail Xstore Point of Service)
от 2.0.0 до 2.9.10 включительно (Jackson-databind)
7 (JBoss Enterprise Application Platform)
7 (JBoss Data Grid)
- (OpenShift Application Runtimes)
7 (Red Hat Single Sign-On)
7 (Red Hat Process Automation Manager)
- (JBoss Enterprise Application Platform Continuous Delivery)
1.16.0 (Apache Drill)
7.2 for RHEL 6 (JBoss Enterprise Application Platform)
7.2 for RHEL 7 (JBoss Enterprise Application Platform)
7.2 for RHEL 8 (JBoss Enterprise Application Platform)
7.3 (Red Hat Single Sign-On)
4.3 (OpenShift Container Platform)
7 (Red Hat Descision Manager)
9.2 (JD Edwards EnterpriseOne Orchestrator)
- (JBoss A-MQ Streaming)
1.11.0 (Apache Geode)
до 20.5 включительно (Siebel UI Framework)
7.5.0.23.0 (Communications Billing and Revenue Management)
12.0.0.3.0 (Communications Billing and Revenue Management)
15.0.3 (Oracle Retail Merchandising System)
16.0.2 (Oracle Retail Merchandising System)
16.0.3 (Oracle Retail Merchandising System)
14.1 (Oracle Retail Sales Audit)
до 2.20.5 включительно (Siebel Engineering - Installer & Deployment)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство
Сетевое средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux 8
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 31
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/FasterXML/jackson-databind/issues/2478
Для продуктов Red Hat:
https://access.redhat.com/security/cve/CVE-2019-16942
Для Apache:
https://lists.apache.org/thread.html/a430dbc9be874c41314cc69e697384567a9a24025e819d9485547954@%3Cissues.geode.apache.org%3E
https://lists.apache.org/thread.html/519eb0fd45642dcecd9ff74cb3e71c20a4753f7d82e2f07864b5108f@%3Cdev.drill.apache.org%3E
Для Debian:
https://www.debian.org/security/2019/dsa-4542
Для продуктов Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Q7CANA7KV53JROZDX5Z5P26UG5VN2K43/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/TH5VFUN4P7CCIP7KSEXYA5MUTFCUDUJT/
Для продуктов Oracle:
https://www.oracle.com/security-alerts/cpujan2020.html
https://www.oracle.com/security-alerts/cpujul2020.html
Для ОС ОН «Стрелец»:
Обновление программного обеспечения jackson-databind до версии 2.8.6-1+deb9u10

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 62%
0.00438
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 5 лет назад

A Polymorphic Typing issue was discovered in FasterXML jackson-databind 2.0.0 through 2.9.10. When Default Typing is enabled (either globally or for a specific property) for an externally exposed JSON endpoint and the service has the commons-dbcp (1.4) jar in the classpath, and an attacker can find an RMI service endpoint to access, it is possible to make the service execute a malicious payload. This issue exists because of org.apache.commons.dbcp.datasources.SharedPoolDataSource and org.apache.commons.dbcp.datasources.PerUserPoolDataSource mishandling.

CVSS3: 7.5
redhat
больше 5 лет назад

A Polymorphic Typing issue was discovered in FasterXML jackson-databind 2.0.0 through 2.9.10. When Default Typing is enabled (either globally or for a specific property) for an externally exposed JSON endpoint and the service has the commons-dbcp (1.4) jar in the classpath, and an attacker can find an RMI service endpoint to access, it is possible to make the service execute a malicious payload. This issue exists because of org.apache.commons.dbcp.datasources.SharedPoolDataSource and org.apache.commons.dbcp.datasources.PerUserPoolDataSource mishandling.

CVSS3: 9.8
nvd
больше 5 лет назад

A Polymorphic Typing issue was discovered in FasterXML jackson-databind 2.0.0 through 2.9.10. When Default Typing is enabled (either globally or for a specific property) for an externally exposed JSON endpoint and the service has the commons-dbcp (1.4) jar in the classpath, and an attacker can find an RMI service endpoint to access, it is possible to make the service execute a malicious payload. This issue exists because of org.apache.commons.dbcp.datasources.SharedPoolDataSource and org.apache.commons.dbcp.datasources.PerUserPoolDataSource mishandling.

CVSS3: 9.8
debian
больше 5 лет назад

A Polymorphic Typing issue was discovered in FasterXML jackson-databin ...

CVSS3: 9.8
github
больше 5 лет назад

Polymorphic Typing in FasterXML jackson-databind

EPSS

Процентиль: 62%
0.00438
Низкий

9.8 Critical

CVSS3

7.5 High

CVSS2