Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2024-10492

Опубликовано: 21 нояб. 2024
Источник: redhat
CVSS3: 2.7
EPSS Низкий

Описание

A vulnerability was found in Keycloak. A user with high privileges could read sensitive information from a Vault file that is not within the expected context. This attacker must have previous high access to the Keycloak server in order to perform resource creation, for example, an LDAP provider configuration and set up a Vault read file, which will only inform whether that file exists or not.

Отчет

Red Hat has evaluated this vulnerability. This issue only affects the keycloak-quarkus-server, which is present on the Red Hat Build of Keycloak. No other products are affected.

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat JBoss Enterprise Application Platform 8org.keycloak/keycloak-quarkus-serverNot affected
Red Hat JBoss Enterprise Application Platform Expansion Packorg.keycloak/keycloak-quarkus-serverNot affected
Red Hat Single Sign-On 7org.keycloak/keycloak-quarkus-serverOut of support scope
Red Hat build of Keycloak 24rhbk/keycloak-operator-bundleFixedRHSA-2024:1017521.11.2024
Red Hat build of Keycloak 24rhbk/keycloak-rhel9FixedRHSA-2024:1017521.11.2024
Red Hat build of Keycloak 24rhbk/keycloak-rhel9-operatorFixedRHSA-2024:1017521.11.2024
Red Hat build of Keycloak 24.0.9org.keycloak/keycloak-quarkus-serverFixedRHSA-2024:1017621.11.2024
Red Hat build of Keycloak 26.0rhbk/keycloak-operator-bundleFixedRHSA-2024:1017721.11.2024
Red Hat build of Keycloak 26.0rhbk/keycloak-rhel9FixedRHSA-2024:1017721.11.2024
Red Hat build of Keycloak 26.0rhbk/keycloak-rhel9-operatorFixedRHSA-2024:1017721.11.2024

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-73
https://bugzilla.redhat.com/show_bug.cgi?id=2322447keycloak-quarkus-server: Keycloak path trasversal

EPSS

Процентиль: 24%
0.00079
Низкий

2.7 Low

CVSS3

Связанные уязвимости

CVSS3: 2.7
nvd
около 1 года назад

A vulnerability was found in Keycloak. A user with high privileges could read sensitive information from a Vault file that is not within the expected context. This attacker must have previous high access to the Keycloak server in order to perform resource creation, for example, an LDAP provider configuration and set up a Vault read file, which will only inform whether that file exists or not.

CVSS3: 2.7
debian
около 1 года назад

A vulnerability was found in Keycloak. A user with high privileges cou ...

CVSS3: 2.7
github
около 1 года назад

Keycloak Path Traversal Vulnerability Due to External Control of File Name or Path

CVSS3: 2.7
fstec
больше 1 года назад

Уязвимость программного средства для управления идентификацией и доступом Keycloak, связанная с некорректным внешним управлением именем или путем файла, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS3: 6.5
fstec
больше 1 года назад

Уязвимость функции SearchQueryUtils программного средства для управления идентификацией и доступом Keycloak, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 24%
0.00079
Низкий

2.7 Low

CVSS3