漏洞信息
# N/A
## 漏洞概述
Apache ActiveMQ 5.x版本在5.13.0之前存在一个漏洞,该漏洞允许远程攻击者通过精心构造的序列化Java消息服务(JMS)对象消息执行任意代码。
## 影响版本
- Apache ActiveMQ 5.x 版本在5.13.0之前的所有版本
## 漏洞细节
- 该漏洞是由于ActiveMQ未限制可以在Broker中序列化的类,导致攻击者可以通过序列化的JMS ObjectMessage对象执行任意代码。
## 漏洞影响
- 远程攻击者可能利用该漏洞执行任意代码,从而完全控制受影响的系统。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Apache ActiveMQ 5.x before 5.13.0 does not restrict the classes that can be serialized in the broker, which allows remote attackers to execute arbitrary code via a crafted serialized Java Message Service (JMS) ObjectMessage object.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache ActiveMQ 输入验证错误漏洞
漏洞描述信息
Apache ActiveMQ是美国阿帕奇(Apache)软件基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前的5.x版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
CVSS信息
N/A
漏洞类别
输入验证错误