手机版
你好,游客 登录 注册
背景:
阅读新闻

Apache Camel远程代码执行漏洞(CVE-2014-0003)

[日期:2014-03-04] 来源:Linux社区  作者:Linux [字体: ]

发布日期:2014-02-28
更新日期:2014-03-04

受影响系统:
Apache Group Camel < 2.12.3
Apache Group Camel < 2.11.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65902
CVE(CAN) ID: CVE-2014-0003

Apache Camel是基于已知的企业级集成模式上的开源集成框架。

Apache Camel 2.11.0-2.11.3、Apache Camel 2.12.0-2.12.2版本的XSLT组件允许XSL样式表调用外部Java方法。可以向xslt Camel例程提交消息的远程攻击者,利用此漏洞可在Camel服务器进程上下文中执行任意远程代码。

<*来源:David Jorm
 
  链接:http://secunia.com/advisories/57125/
        http://camel.apache.org/security-advisories.data/CVE-2014-0003.txt.asc
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Apache Group
------------
Apache Group已经为此发布了一个安全公告(CVE-2014-0003)以及相应补丁:
CVE-2014-0003:CVE-2014-0003: Apache Camel critical disclosure vulnerability
链接:http://camel.apache.org/security-advisories.data/CVE-2014-0003.txt.asc

Apache Camel 的详细介绍请点这里
Apache Camel 的下载地址请点这里

相关阅读:

Apache Camel框架集成Spring http://www.linuxidc.com/Linux/2012-02/53564.htm

Apache Camel框架入门示例 http://www.linuxidc.com/Linux/2012-02/53565.htm

Apache Camel框架之事务控制 http://www.linuxidc.com/Linux/2012-02/54000.htm

Apache Camel框架之JMS路由 http://www.linuxidc.com/Linux/2012-02/54001.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款