安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Apache Camel Java对象反序列化漏洞(CVE-2015-5348)
发布日期:
2015-12-15
更新日期:
2015-12-18
受影响系统:
Apache Group Camel
描述:
CVE(CAN) ID:
CVE-2015-5348
Apache Camel是基于已知的企业级集成模式上的开源集成框架。
Camel路由器中,若将camel-jetty或camel-servlet用作consumer,Camel会自动反序列化使用content-header: application/x-java-serialized-object的HTTP请求。这可导致信息泄露等。
<*来源:Camel PMC
*>
建议:
厂商补丁:
Apache Group
------------
目前厂商已经发布了2.15.x及2.16.x版本以修复这个安全问题,请到厂商的主页下载:
[1]
http://camel.apache.org/security-advisories.data/CVE-2015-5348.txt.asc?version=1&modificationDate=1450340845000&api=v2
[2]
http://camel.apache.org/download
浏览次数:
3397
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客