Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05825

Опубликовано: 15 июл. 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость программного средства обмена сообщениями между различными приложениями и сервисами в распределенной среде Apache EventMesh связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, выполнить произвольный код

Вендор

Apache Software Foundation

Наименование ПО

EventMesh

Версия ПО

от 1.7.0 до 1.8.0 включительно (EventMesh)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -
Microsoft Corp Windows -
Apple Inc. MacOS -

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://lists.apache.org/thread/zb1d62wh8o8pvntrnx4t1hj8vz0pm39p

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 22%
0.00073
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 2 лет назад

CWE-502 Deserialization of Untrusted Data at the rabbitmq-connector plugin module in Apache EventMesh (incubating) V1.7.0\V1.8.0 on windows\linux\mac os e.g. platforms allows attackers to send controlled message and remote code execute via rabbitmq messages. Users can use the code under the master branch in project repo to fix this issue, we will release the new version as soon as possible.

CVSS3: 9.8
github
больше 2 лет назад

rabbitmq-connector plugin module in Apache EventMesh platforms allows attackers to send controlled message

EPSS

Процентиль: 22%
0.00073
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2