Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02310

Опубликовано: 29 сент. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость библиотеки сериализации данных Apache Avro связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Elastic NV
Apache Software Foundation

Наименование ПО

Red Hat Single Sign-On
Red Hat JBoss Data Virtualization
Red Hat JBoss Data Grid
Red Hat Integration Service Registry
Red Hat Integration Camel Quarkus
Red Hat JBoss Fuse Service Works
Red Hat Integration Change Data Capture
Red Hat Integration Camel for Spring Boot
Red Hat JBoss A-MQ Streams
Red Hat JBoss Enterprise Application Platform
Logstash
Red Hat Fuse
JBoss Enterprise Application Platform
Red Hat build of Apache Camel for Quarkus
Red Hat build of Quarkus
Avro

Версия ПО

7 (Red Hat Single Sign-On)
6 (Red Hat JBoss Data Virtualization)
7 (Red Hat JBoss Data Grid)
- (Red Hat Integration Service Registry)
- (Red Hat Integration Camel Quarkus)
6 (Red Hat JBoss Fuse Service Works)
- (Red Hat Integration Change Data Capture)
- (Red Hat Integration Camel for Spring Boot)
- (Red Hat JBoss A-MQ Streams)
6 (Red Hat JBoss Enterprise Application Platform)
7.4 for RHEL 8 (Red Hat JBoss Enterprise Application Platform)
7.4 for RHEL 9 (Red Hat JBoss Enterprise Application Platform)
7.4 on RHEL 7 (Red Hat JBoss Enterprise Application Platform)
8.12.1 (Logstash)
7.12.1 (Red Hat Fuse)
7.4.14 (JBoss Enterprise Application Platform)
- (Red Hat build of Apache Camel for Quarkus)
3.2.9.Final (Red Hat build of Quarkus)
до 1.11.3 (Avro)

Тип ПО

Сетевое программное средство
Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-39410
Для Apache Avro:
https://lists.apache.org/thread/q142wj99cwdd0jo5lvdoxzoymlqyjdds
Компенсирующие меры для Logstash:
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- ограничение доступа из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 19%
0.00061
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redhat
больше 2 лет назад

When deserializing untrusted or corrupted data, it is possible for a reader to consume memory beyond the allowed constraints and thus lead to out of memory on the system. This issue affects Java applications using Apache Avro Java SDK up to and including 1.11.2. Users should update to apache-avro version 1.11.3 which addresses this issue.

CVSS3: 7.5
nvd
больше 2 лет назад

When deserializing untrusted or corrupted data, it is possible for a reader to consume memory beyond the allowed constraints and thus lead to out of memory on the system. This issue affects Java applications using Apache Avro Java SDK up to and including 1.11.2. Users should update to apache-avro version 1.11.3 which addresses this issue.

CVSS3: 7.5
github
больше 2 лет назад

Apache Avro Java SDK vulnerable to Improper Input Validation

EPSS

Процентиль: 19%
0.00061
Низкий

7.5 High

CVSS3

7.8 High

CVSS2