ProduktAsset Suite w wersji 9.6.4.5 i starszych
Numer CVECVE-2022-44729
Krytyczność7.1/10
CVSSAV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H
OpisLuka w zabezpieczeniach SSRF (Server-Side Request Forgery) w Apache Software Foundation Apache XML Graphics Batik. Ten problem dotyczy Apache XML Graphics Batik: 1.16. W wersji 1.16 złośliwy plik SVG mógł domyślnie uruchamiać ładowanie zasobów zewnętrznych, powodując ich zużycie, a w niektórych przypadkach nawet ujawnienie informacji.
  
Numer CVECVE-2023-6378
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisLuka w serializacji w komponencie odbiornika logback w wersji 1.4.11 umożliwia atakującemu przeprowadzenie ataku typu DoS (odmowa usługi) poprzez wysłanie zatrutych danych. Luka ta dotyczy wersji logback starszych niż 1.2.13, 1.3.12 i 1.4.12.
  
Numer CVECVE-2022-45868
Krytyczność7,8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisKonsolę administracyjną opartą na przeglądarce w silniku bazy danych H2 w wersji wcześniejszej niż 2.2.220 można uruchomić za pomocą interfejsu wiersza poleceń z argumentem -webAdminPassword, który pozwala użytkownikowi określić hasło w postaci jawnego tekstu dla konsoli administracyjnej. W rezultacie użytkownik lokalny (lub atakujący, który uzyskał dostęp lokalny w jakiś sposób) mógłby odkryć hasło, wyświetlając listę procesów i ich argumentów. Problem został rozwiązany w wersji 2.2.220 przez dostawcę H2.
  
Numer CVECVE-2025-23184
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisPotencjalna luka w zabezpieczeniach umożliwiająca odmowę usługi (DOS) występuje w wersjach Apache CXF starszych niż 3.5.10, 3.6.5 i 4.0.6. W niektórych skrajnych przypadkach instancje CachedOutputStream mogą nie zostać zamknięte, a jeśli są obsługiwane przez pliki tymczasowe, mogą zapełnić system plików (dotyczy to serwerów i klientów).
  
Numer CVECVE-2024-22262
Krytyczność8.1/10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
OpisAplikacje wykorzystujące UriComponentsBuilder do analizowania zewnętrznie podanego adresu URL (np. za pomocą parametru zapytania) ORAZ przeprowadzające weryfikację na hoście analizowanego adresu URL mogą być podatne na atak polegający na otwartym przekierowaniu lub atak SSRF, jeśli adres URL jest używany po przejściu weryfikacji.
  
Numer CVE2022-41678
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisW Apache ActiveMQ, po uwierzytelnieniu użytkownika w Jolokia, może on potencjalnie spowodować wykonanie dowolnego kodu. Dokładniej, w konfiguracjach ActiveMQ, Jetty pozwala org.jolokia.http.AgentServlet obsługiwać żądania do /api/jolokia. org.jolokia.http.HttpRequestHandler#handlePostRequest, co pozwala na tworzenie JmxRequest poprzez JSONObject. Wywołania org.jolokia.http.HttpRequestHandler#executeRequest są również możliwe w głębszych stosach wywołań. org.jolokia.handler.ExecHandler#doHandleRequest mogą być wywoływane poprzez refleksję. Może to prowadzić do RCE poprzez różne mbeany.
  
AktualizacjaTAK
Linkhttps://publisher.hitachienergy.com/preview?DocumentID=8DBD000221&LanguageCode=en&DocumentPartId=&Action=Launch
ProduktWersje pakietu Service Suite wcześniejsze niż 9.6.0.4 EP4
Numer CVECVE-2020-2883
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisŁatwo możliwa do wykorzystania luka pozwala nieuwierzytelnionemu atakującemu z dostępem do sieci za pośrednictwem protokołu IIOP, T3 na włamanie się do serwera Oracle WebLogic Server. Skuteczne ataki wykorzystujące tę lukę mogą doprowadzić do przejęcia kontroli nad serwerem Oracle WebLogic Server.
  
AktualizacjaTAK
Linkhttps://publisher.hitachienergy.com/preview?DocumentID=8DBD000215&LanguageCode=en&DocumentPartId=&Action=Launch