3.2. 已知问题
Migration Toolkit for Applications (MTA)版本 6.2.2 有以下问题。
CVE-2024-25710:由无限循环导致的服务拒绝
带有 Unreachable Exit Condition、Infinite Loop、Apache Commons Compress 中的漏洞的 loop.此漏洞会影响 Apache Commons Compress, 版本 1.3 到 1.25.0,并可能导致拒绝服务(DoS)。
如需了解更多详细信息,请参阅 (CVE-2024-25710)。
CVE-2023-6291: Keycloak redirect_uri 验证绕过
Keycloak 中的 redirect_uri 验证逻辑中发现了一个问题,允许绕过其他明确允许的主机。此问题可能允许绕过其他明确允许的主机。成功攻击可能会导致访问令牌被盗,从而使攻击者能够模拟其他用户。
如需了解更多详细信息,请参阅 (CVE-2023-6291)。
当 TCP 服务器配置了 TLS 和 SNI 支持时,CVE-2024-1300: Eclipse Vert.x 内存泄漏
Eclipse Vert.x 工具包中的漏洞会导致使用传输层安全(TLS)和 Server Name Indication (SNI)配置的 TCP 服务器中的内存泄漏。当处理一个未知的 SNI 服务器名称而不是映射的证书时,安全套接字层(SSL)上下文会错误地缓存在服务器名称映射中,从而导致内存耗尽。此问题可能允许攻击者发送带有假服务器名称的 TLS 客户端 hello 消息,从而触发 Java 虚拟机(JVM) Out-of-Memory (OOM)错误。
如需了解更多详细信息,请参阅 (CVE-2024-1300)。
CVE-2023-45286
go-resty 中的竞争条件可能会导致 HTTP 请求正文跨请求披露。当启用请求重试并重试发生时,可通过调用 sync.Pool 并多次调用 sync.Pool.Put 来触发此条件。然后,调用 . Putsync.Pool.Get 将返回没有 bytes.Buffer.Reset 的 bytes.Buffer.Reset。此脏缓冲区将包含来自不相关请求的 HTTP 请求正文,go-resty 会将当前的 HTTP 请求正文附加到其中,在一个请求中发送两个正文。问题中的 sync.Pool 在软件包级别范围内定义,因此完全不相关的服务器可能会接收请求正文。
如需了解更多详细信息,请参阅 (CVE-2023-45286)。
CVE-2023-48631:Adobe 的 css-tools 版本 4.3.1 及更早的版本会受到 Improper 输入验证漏洞的影响
在解析 CSS 时,Adobe 的 css-tools 中发现了一个 Regular Expression Denial of Service (ReDoS)漏洞。出现这个问题的原因是输入不正确,并可能允许攻击者使用精心设计的输入字符串,以便在尝试解析 CSS 时导致拒绝服务。
如需了解更多详细信息,请参阅 (CVE-2023-48631)。
CVE-2023-36479: 在 CgiServlet 中的用户输入中添加引号
Eclipse Jetty Canonical Repository 是 Jetty 项目的规范存储库。带有特定命令结构的 CgiServlet 用户可能执行错误的命令。如果用户为名称中包含空格的二进制向 org.eclipse.jetty.servlets.CGI Servlet 发送请求,则 servlet 将通过将命令嵌套在引号中来转义命令。然后,此嵌套的命令加上可选的命令前缀将通过调用 Runtime.exec 执行。如果用户提供的原始二进制名称包含引号,后跟一个空格,则生成的命令行将包含多个令牌,而不是一个令牌。这个问题已在版本 9.4.52、10.0.16、11.0.16 和 12.0.0-beta2 中修补。
如需了解更多详细信息,请参阅 (CVE-2023-36479)。
有关本发行版本中所有已知问题的完整列表,请参阅 JIRA 中的已知问题列表。