Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05687

Опубликовано: 20 фев. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость компонента RESTEasy Reactive Java-фреймворка Quarkus связана с неправильным сохранением разрешений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.

Наименование ПО

Red Hat build of Quarkus
Quarkus

Версия ПО

- (Red Hat build of Quarkus)
3.2.11 (Quarkus)
3.8.0 (Quarkus)
3.7.0 (Quarkus)
3.2.0 (Quarkus)
2.13.0 (Quarkus)
999-SNAPSHOT (Quarkus)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://access.redhat.com/errata/RHSA-2024:1662
https://access.redhat.com/security/cve/CVE-2024-1726
https://bugzilla.redhat.com/show_bug.cgi?id=2265158

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00034
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
redhat
почти 2 года назад

A flaw was discovered in the RESTEasy Reactive implementation in Quarkus. Due to security checks for some JAX-RS endpoints being performed after serialization, more processing resources are consumed while the HTTP request is checked. In certain configurations, if an attacker has knowledge of any POST, PUT, or PATCH request paths, they can potentially identify vulnerable endpoints and trigger excessive resource usage as the endpoints process the requests. This can result in a denial of service.

CVSS3: 5.3
nvd
почти 2 года назад

A flaw was discovered in the RESTEasy Reactive implementation in Quarkus. Due to security checks for some JAX-RS endpoints being performed after serialization, more processing resources are consumed while the HTTP request is checked. In certain configurations, if an attacker has knowledge of any POST, PUT, or PATCH request paths, they can potentially identify vulnerable endpoints and trigger excessive resource usage as the endpoints process the requests. This can result in a denial of service.

CVSS3: 5.3
github
почти 2 года назад

Quarkus: security checks in resteasy reactive may trigger a denial of service

EPSS

Процентиль: 10%
0.00034
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Уязвимость BDU:2024-05687