CVE编号
CVE-2018-8027利用情况
暂无补丁情况
N/A披露时间
2018-08-01漏洞描述
Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。Core是其中的一个核心。XSD validation processor是其中的一个XSD验证处理器。Apache Camel 2.20.0版本至2.20.3版本和2.21.0版本中的Core的XSD validation processor存在XML外部实体信息泄露漏洞。远程攻击者可通过诱使用户打开特制的XML内容利用该漏洞读取任意文件。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://lists.apache.org/thread.html/77f596fc63e63c2e9adcff3c34759b32c225cf0b582aedb755adaade@%3Cdev.camel.apache.org%3E
参考链接 |
|
---|---|
http://camel.apache.org/security-advisories.data/CVE-2018-8027.txt.asc | |
http://www.securityfocus.com/bid/104933 | |
https://lists.apache.org/thread.html/2318d7f7d87724d8716cd650c21b31cb06e4d34f... | |
https://lists.apache.org/thread.html/77f596fc63e63c2e9adcff3c34759b32c225cf0b... | |
https://lists.apache.org/thread.html/b4014ea7c5830ca1fc28edd5cafedfe93ad4af2d... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | camel | * |
From (including) 2.20.0 |
Up to (including) 2.20.3 |
||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.21.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...