Apache James Server JMX端点暴露 反序列化漏洞(CVE-2023-51518)

admin 2024-02-28 12:53:13 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Apache James Server JMX端点暴露 反序列化漏洞(CVE-2023-51518)

CVE编号

CVE-2023-51518

利用情况

暂无

补丁情况

N/A

披露时间

2024-02-27
漏洞描述
Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 Apache James 服务器中 JMX 端点在认证前对未经验证的数据进行反序列化,由于 JMX 端点默认情况下仅在本地绑定,攻击者可以访问本地系统或通过其他方式远程访问,构造恶意的反序列化数据,从而获取提升的权限。
解决建议
"将 org.apache.james:james-server-guice-jmx 升级至 3.7.5 及以上版本""将 org.apache.james:james-server-guice-jmx 升级至 3.8.1 及以上版本""运行与其他进程隔离的 Apache James(docker/虚拟机等)""将 org.apache.james:james-server-cli 升级至 3.7.5 及以上版本""将 org.apache.james:james-server-cli 升级至 3.8.1 及以上版本"
参考链接
https://lists.apache.org/thread/wbdm61ch6l0kzjn6nnfmyqlng82qz0or
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-502 可信数据的反序列化
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0