CVE编号
CVE-2017-5643利用情况
暂无补丁情况
N/A披露时间
2017-03-17漏洞描述
Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。Validation是其中的一个使用JAXP进行API和XML验证的组件。Apache Camel中的Validation Component存在安全漏洞。远程攻击者可通过发送带有远程DTDsURLs或XML外部实体的XML文档利用该漏洞实施服务器端请求伪造攻击。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:http://camel.apache.org/security-advisories.data/CVE-2017-5643.txt.asc?version=1&modificationDate=1489652454000&api=v2
参考链接 |
|
---|---|
http://camel.apache.org/security-advisories.data/CVE-2017-5643.txt.asc?versio... | |
http://www.securityfocus.com/bid/97226 | |
https://access.redhat.com/errata/RHSA-2017:1832 | |
https://lists.apache.org/thread.html/2318d7f7d87724d8716cd650c21b31cb06e4d34f... | |
https://lists.apache.org/thread.html/b4014ea7c5830ca1fc28edd5cafedfe93ad4af2d... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | camel | * |
Up to (including) 2.16.0 |
|||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.2 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.3 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.4 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.17.5 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.18.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.18.1 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | camel | 2.18.2 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 无
- 完整性 高
还没有评论,来说两句吧...