CVE编号
CVE-2016-8749利用情况
暂无补丁情况
N/A披露时间
2017-03-29漏洞描述
Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。Apache Camel中的Jackson和JacksonXML unmarshalling操作存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意代码。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:http://camel.apache.org/security-advisories.data/CVE-2016-8749.txt.asc?version=2&modificationDate=1486565034000&api=v2
参考链接 |
|
---|---|
http://camel.apache.org/security-advisories.data/CVE-2016-8749.txt.asc?versio... | |
http://www.openwall.com/lists/oss-security/2017/05/22/2 | |
http://www.securityfocus.com/bid/97179 | |
https://access.redhat.com/errata/RHSA-2017:1832 | |
https://lists.apache.org/thread.html/2318d7f7d87724d8716cd650c21b31cb06e4d34f... | |
https://lists.apache.org/thread.html/b4014ea7c5830ca1fc28edd5cafedfe93ad4af2d... | |
https://www.github.com/mbechler/marshalsec/blob/master/marshalsec.pdf?raw=true |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | camel | 2.16.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.16.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.16.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.16.3 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.16.4 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.3 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.4 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.18.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.18.1 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...