Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2020-11971

Опубликовано: 14 мая 2020
Источник: redhat
CVSS3: 7.5
EPSS Низкий

Описание

Apache Camel's JMX is vulnerable to Rebind Flaw. Apache Camel 2.22.x, 2.23.x, 2.24.x, 2.25.x, 3.0.0 up to 3.1.0 is affected. Users should upgrade to 3.2.0.

Меры по смягчению последствий

The JMX instrumentation agent is the vulnerable component in this, if not being used it can be disabled in the following ways

  • As a Java system property - -Dorg.apache.camel.jmx.disabled=true as java system property
  • Using the CamelContext method -
CamelContext camel = new DefaultCamelContext(); camel.disableJMX();
  • If using spring altering the spring configuration -
<camelContext id="camel" xmlns="http://camel.apache.org/schema/spring"> <jmxAgent id="agent" disabled="true"/> ... </camelContext>

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat JBoss Data Grid 7camel-coreOut of support scope
Red Hat Fuse 7.8.0camel-coreFixedRHSA-2020:556816.12.2020

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-20
https://bugzilla.redhat.com/show_bug.cgi?id=1848433camel: DNS Rebinding in JMX Connector could result in remote command execution

EPSS

Процентиль: 82%
0.01669
Низкий

7.5 High

CVSS3

Связанные уязвимости

CVSS3: 7.5
nvd
больше 5 лет назад

Apache Camel's JMX is vulnerable to Rebind Flaw. Apache Camel 2.22.x, 2.23.x, 2.24.x, 2.25.x, 3.0.0 up to 3.1.0 is affected. Users should upgrade to 3.2.0.

CVSS3: 7.5
github
больше 4 лет назад

Improper Input Validation in Apache Camel

CVSS3: 7.5
fstec
больше 5 лет назад

Уязвимость расширения Java Management Extensions (JMX) java-фреймворка Apache Camel, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 82%
0.01669
Низкий

7.5 High

CVSS3