Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-x5m7-rwfx-w7qm

Опубликовано: 15 июн. 2022
Источник: github
Github: Прошло ревью

Описание

Remote Code Execution in Apache Flume

Apache Flume versions 1.4.0 through 1.9.0 are vulnerable to a remote code execution (RCE) attack when a configuration uses a JMS Source with a JNDI LDAP data source URI when an attacker has control of the target LDAP server. This issue is fixed by limiting JNDI to allow only the use of the java protocol or no protocol.

Пакеты

Наименование

org.apache.flume.flume-ng-sources:flume-jms-source

maven
Затронутые версииВерсия исправления

>= 1.4.0, < 1.10.0

1.10.0

EPSS

Процентиль: 93%
0.11555
Средний

Связанные уязвимости

CVSS3: 9.8
nvd
больше 3 лет назад

Apache Flume versions 1.4.0 through 1.9.0 are vulnerable to a remote code execution (RCE) attack when a configuration uses a JMS Source with a JNDI LDAP data source URI when an attacker has control of the target LDAP server. This issue is fixed by limiting JNDI to allow only the use of the java protocol or no protocol.

CVSS3: 9.8
fstec
больше 3 лет назад

Уязвимость программного средства для передачи больших объемов потоковых данных Apache Flume, связанная с восстановлением в памяти недостоверных данных, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 93%
0.11555
Средний