Описание
Уязвимость класса Class.forName(...) платформы обработки данных Kylin связана с применением входных данных с внешним управлением для выбора классов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность информации
Вендор
Apache Software Foundation
Наименование ПО
Kylin
Версия ПО
от 2.0.0 до 2.6.6 включительно (Kylin)
от 3.0.0 до 3.1.3 (Kylin)
4.0.0alpha (Kylin)
4.0.0beta (Kylin)
Тип ПО
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://lists.apache.org/thread/hh5crx3yr701zd8wtpqo1mww2rlkvznw
http://www.openwall.com/lists/oss-security/2022/01/06/4
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 87%
0.03405
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Связанные уязвимости
CVSS3: 9.8
nvd
около 4 лет назад
Kylin can receive user input and load any class through Class.forName(...). This issue affects Apache Kylin 2 version 2.6.6 and prior versions; Apache Kylin 3 version 3.1.2 and prior versions; Apache Kylin 4 version 4.0.0 and prior versions.
github
около 4 лет назад
Kylin can receive user input and load any class through Class.forName(...).
EPSS
Процентиль: 87%
0.03405
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2