CVE编号
CVE-2020-11971利用情况
暂无补丁情况
N/A披露时间
2020-05-15漏洞描述
Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于企业整合模式(EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。<br /> Apache Camel 2.22.x、2.23.x、2.24.x、2.25.0和3.0.0至3.1.0版本中的JMX存在重绑定漏洞。攻击者可借助特制请求利用该漏洞获取敏感信息。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://camel.apache.org/security/CVE-2020-11971.html
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2020/05/14/7 | |
https://camel.apache.org/security/CVE-2020-11971.html | |
https://lists.apache.org/thread.html/r16f4f9019840bc923e25d1b029fb42fe2676c4b... | |
https://lists.apache.org/thread.html/r3d0ae14ca224e69fb1c653f0a5d9e56370ee12d... | |
https://lists.apache.org/thread.html/r45da6abb42a9e6853ec8affdbf591f1db3e90c5... | |
https://lists.apache.org/thread.html/r52a5129df402352adc34d052bab9234c8ef6359... | |
https://lists.apache.org/thread.html/r7968b5086e861da2cf635a7b215e465ce9912d5... | |
https://lists.apache.org/thread.html/r8988311eb2481fd8a87e69cf17ffb8dc81bfeba... | |
https://lists.apache.org/thread.html/r938dc2ded68039ab747f6d7a12153862495d4b3... | |
https://lists.apache.org/thread.html/r9dc2505651788ac668299774d9e7af4dc616be2... | |
https://lists.apache.org/thread.html/rb0033c4e9dade1fdf22493314062364ff477e9a... | |
https://lists.apache.org/thread.html/rc907a3d385a9c62416d686608e7241c864be8ef... | |
https://www.oracle.com/security-alerts/cpujan2021.html | |
https://www.oracle.com/security-alerts/cpuoct2020.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | camel | * |
From (including) 2.22.0 |
Up to (including) 2.25.0 |
||||
运行在以下环境 | |||||||||
应用 | apache | camel | * |
From (including) 3.0.0 |
Up to (including) 3.1.0 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...