CVE编号
CVE-2017-12633利用情况
暂无补丁情况
N/A披露时间
2017-11-16漏洞描述
Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。camel-hessian component是其中的一个远程通信组件。Apache Camel 2.19.4之前的2.x版本和2.20.1之前的2.20.x版本中的camel-hessian组件存在反序列化远程代码执行漏洞。远程攻击者可利用该漏洞在受影响的应用程序上下文中执行任意代码或造成拒绝服务。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://issues.apache.org/jira/browse/CAMEL-11923
参考链接 |
|
---|---|
http://camel.apache.org/security-advisories.data/CVE-2017-12633.txt.asc | |
http://www.securityfocus.com/bid/101874 | |
https://access.redhat.com/errata/RHSA-2018:0319 | |
https://issues.apache.org/jira/browse/CAMEL-11923 | |
https://lists.apache.org/thread.html/2318d7f7d87724d8716cd650c21b31cb06e4d34f... | |
https://lists.apache.org/thread.html/b4014ea7c5830ca1fc28edd5cafedfe93ad4af2d... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | camel | * |
From (including) 2.0.0 |
Up to (excluding) 2.19.4 |
||||
运行在以下环境 | |||||||||
应用 | apache | camel | * |
From (including) 2.20.0 |
Up to (excluding) 2.20.1 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...