Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06275

Опубликовано: 13 окт. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Критический

Описание

Уязвимость компонента StringSubstitutor библиотеки Apache Common Text связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
Red Hat Inc.
Apache Software Foundation

Наименование ПО

Debian GNU/Linux
openSUSE Tumbleweed
OpenShift Container Platform
Red Hat Integration Camel K
Red Hat Integration Camel Quarkus
Red Hat Satellite
Common Text
OpenShift Developer Tools and Services
Red Hat Integration Camel for Spring Boot

Версия ПО

10 (Debian GNU/Linux)
- (openSUSE Tumbleweed)
4 (OpenShift Container Platform)
- (Red Hat Integration Camel K)
- (Red Hat Integration Camel Quarkus)
6 (Red Hat Satellite)
от 1.5 до 1.10.0 (Common Text)
- (OpenShift Developer Tools and Services)
- (Red Hat Integration Camel for Spring Boot)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. openSUSE Tumbleweed -

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование межсетевых экранов прикладного уровня;
- изменение метода InetAddress::checkNumericZone для удаления итерации проверки символов «[» и «]».
Использование рекомендаций производителя:
Для Apache Common Text:
https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-42889
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-42889
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-42889.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94161
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
redos
около 2 лет назад

Уязвимость Apache Common Text

CVSS3: 9.8
ubuntu
около 3 лет назад

Apache Commons Text performs variable interpolation, allowing properties to be dynamically evaluated and expanded. The standard format for interpolation is "${prefix:name}", where "prefix" is used to locate an instance of org.apache.commons.text.lookup.StringLookup that performs the interpolation. Starting with version 1.5 and continuing through 1.9, the set of default Lookup instances included interpolators that could result in arbitrary code execution or contact with remote servers. These lookups are: - "script" - execute expressions using the JVM script execution engine (javax.script) - "dns" - resolve dns records - "url" - load values from urls, including from remote servers Applications using the interpolation defaults in the affected versions may be vulnerable to remote code execution or unintentional contact with remote servers if untrusted configuration values are used. Users are recommended to upgrade to Apache Commons Text 1.10.0, which disables the problematic interpolato...

CVSS3: 9.8
redhat
около 3 лет назад

Apache Commons Text performs variable interpolation, allowing properties to be dynamically evaluated and expanded. The standard format for interpolation is "${prefix:name}", where "prefix" is used to locate an instance of org.apache.commons.text.lookup.StringLookup that performs the interpolation. Starting with version 1.5 and continuing through 1.9, the set of default Lookup instances included interpolators that could result in arbitrary code execution or contact with remote servers. These lookups are: - "script" - execute expressions using the JVM script execution engine (javax.script) - "dns" - resolve dns records - "url" - load values from urls, including from remote servers Applications using the interpolation defaults in the affected versions may be vulnerable to remote code execution or unintentional contact with remote servers if untrusted configuration values are used. Users are recommended to upgrade to Apache Commons Text 1.10.0, which disables the problematic interpolato...

CVSS3: 9.8
nvd
около 3 лет назад

Apache Commons Text performs variable interpolation, allowing properties to be dynamically evaluated and expanded. The standard format for interpolation is "${prefix:name}", where "prefix" is used to locate an instance of org.apache.commons.text.lookup.StringLookup that performs the interpolation. Starting with version 1.5 and continuing through 1.9, the set of default Lookup instances included interpolators that could result in arbitrary code execution or contact with remote servers. These lookups are: - "script" - execute expressions using the JVM script execution engine (javax.script) - "dns" - resolve dns records - "url" - load values from urls, including from remote servers Applications using the interpolation defaults in the affected versions may be vulnerable to remote code execution or unintentional contact with remote servers if untrusted configuration values are used. Users are recommended to upgrade to Apache Commons Text 1.10.0, which disables the problematic interpolators

CVSS3: 9.8
debian
около 3 лет назад

Apache Commons Text performs variable interpolation, allowing properti ...

EPSS

Процентиль: 100%
0.94161
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2