Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2022-41678

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.9362

CVSS 3.x

Оценка: 7.5

Источники
debiannvdubuntu

После аутентификации пользователя в Jolokia он может вызвать произвольное выполнение кода. В частности, в конфигурациях ActiveMQ jetty позволяет org.jolokia.http.AgentServlet обрабатывать запросы к /api/jolokia. org.jolokia.http.HttpRequestHandler#handlePostRequest может создавать JmxRequest через JSONObject и вызывать org.jolokia.http.HttpRequestHandler#executeRequest. В более глубоких стеках вызовов org.jolokia.handler.ExecHandler#doHandleRequest можно вызвать через рефлексию. Это может привести к RCE через различные mbeans. Одним из примеров является неограниченная десериализация в jdk.management.jfr.FlightRecorderMXBeanImpl, которая существует в Java версии выше 11. 1 Вызов newRecording. 2 Вызов setConfiguration. И в нем скрыты данные веб-оболочки. 3 Вызов startRecording. 4 Вызов метода copyTo. Веб-оболочка будет записана в файл .jsp. Решением является ограничение (по умолчанию) действий, разрешенных в Jolokia, или отключение Jolokia. В дистрибутиве ActiveMQ по умолчанию определена более строгая конфигурация Jolokia. Мы рекомендуем пользователям обновить дистрибутивы ActiveMQ до версии, включающей обновленную конфигурацию Jolokia: 5.16.6, 5.17.4, 5.18.0, 6.0.0.

Нажмите для просмотра деталей

CVE-2013-0422

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9361

CVSS 3.x

Оценка: 9.8

Источники
debiannvdredhatubuntu

Несколько уязвимостей в Oracle Java 7 до обновления 11 позволяют удаленным злоумышленникам выполнять произвольный код, (1) используя открытый метод getMBeanInstantiator в классе JmxMBeanServer для получения ссылки на частный объект MBeanInstantiator, затем получая произвольные ссылки класса с помощью метода findClass, и (2) используя API рефлексии с рекурсией так, что обходится проверка безопасности методом java.lang.invoke.MethodHandles.Lookup.checkSecurityManager, из-за невозможности метода sun.reflect.Reflection.getCallerClass пропустить кадры, связанные с новым API рефлексии, как было использовано в природе в январе 2013 года, как показано Blackhole и Nuclear Pack, и это другая уязвимость, чем CVE-2012-4681 и CVE-2012-3174. ПРИМЕЧАНИЕ: некоторые стороны сопоставили проблему рекурсивного API рефлексии с CVE-2012-3174, но CVE-2012-3174 относится к другой уязвимости, детали которой не являются публичными по состоянию на 20130114. CVE-2013-0422 охватывает как проблемы JMX/MBean, так и API рефлексии. ПРИМЕЧАНИЕ: первоначально сообщалось, что Java 6 также уязвима, но репортер опроверг это заявление, заявив, что Java 6 не уязвима, поскольку соответствующий код вызывается так, что не обходятся проверки безопасности. ПРИМЕЧАНИЕ: по состоянию на 20130114 надежная третья сторона утверждала, что в Oracle Java 7 Update 11 вектор findClass/MBeanInstantiator не был исправлен. Если все еще присутствует уязвимое состояние, может быть создан отдельный идентификатор CVE для не исправленной проблемы.

Нажмите для просмотра деталей
Предыдущая
Страница 26 из 22836
479541 всего уязвимостей
Следующая