Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08650

Опубликовано: 14 авг. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость программной платформы Spring Framework связана с ошибками освобождения ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Pivotal Software Inc.

Наименование ПО

Red Hat JBoss Data Grid
Red Hat AMQ Broker
A-MQ Clients
Red Hat Integration Camel K
Red Hat Data Grid
Red Hat build of OptaPlanner
Red Hat Build of Keycloak
Red Hat build of Apache Camel
Spring Framework
Red Hat build of Apache Camel for Spring Boot

Версия ПО

7 (Red Hat JBoss Data Grid)
7 (Red Hat AMQ Broker)
2 (A-MQ Clients)
- (Red Hat Integration Camel K)
8 (Red Hat Data Grid)
8 (Red Hat build of OptaPlanner)
- (Red Hat Build of Keycloak)
- (Red Hat build of Apache Camel)
от 6.1.0 до 6.1.11 включительно (Spring Framework)
от 6.0.0 до 6.0.22 включительно (Spring Framework)
от 5.3.0 до 5.3.37 включительно (Spring Framework)
4.4.3 (Red Hat build of Apache Camel for Spring Boot)
- (Red Hat build of Apache Camel for Spring Boot)

Тип ПО

Сетевое средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Spring Framework:
https://spring.io/security/cve-2024-38809
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-38809

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 34%
0.0014
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
больше 1 года назад

Applications that parse ETags from "If-Match" or "If-None-Match" request headers are vulnerable to DoS attack. Users of affected versions should upgrade to the corresponding fixed version. Users of older, unsupported versions could enforce a size limit on "If-Match" and "If-None-Match" headers, e.g. through a Filter.

CVSS3: 5.3
redhat
больше 1 года назад

Applications that parse ETags from "If-Match" or "If-None-Match" request headers are vulnerable to DoS attack. Users of affected versions should upgrade to the corresponding fixed version. Users of older, unsupported versions could enforce a size limit on "If-Match" and "If-None-Match" headers, e.g. through a Filter.

CVSS3: 5.3
nvd
больше 1 года назад

Applications that parse ETags from "If-Match" or "If-None-Match" request headers are vulnerable to DoS attack. Users of affected versions should upgrade to the corresponding fixed version. Users of older, unsupported versions could enforce a size limit on "If-Match" and "If-None-Match" headers, e.g. through a Filter.

CVSS3: 5.3
debian
больше 1 года назад

Applications that parse ETags from "If-Match" or "If-None-Match" reque ...

CVSS3: 5.3
github
больше 1 года назад

Spring Framework DoS via conditional HTTP request

EPSS

Процентиль: 34%
0.0014
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2