漏洞信息
# N/A
## 漏洞概述
JbossMQ 实现中的 JMS over HTTP 调用层中的 HTTPServerILServlet.java 存在一个漏洞,该层在 Red Hat Jboss Application Server <= Jboss 4.X 中默认启用。攻击者可以通过精心制作的序列化数据执行任意代码,因为该组件在反序列化过程中没有对类进行限制。
## 影响版本
Red Hat Jboss Application Server <= Jboss 4.X
## 漏洞细节
HTTPServerILServlet.java 文件中的漏洞发生在 JMS over HTTP 调用层中。这些组件默认启用,允许远程攻击者通过精心制作的序列化数据执行任意代码,因为这些组件在反序列化过程中没有对类进行限制。
## 影响
远程攻击者可以利用此漏洞执行任意代码,可能导致系统被完全控制或者数据泄露。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
HTTPServerILServlet.java in JMS over HTTP Invocation Layer of the JbossMQ implementation, which is enabled by default in Red Hat Jboss Application Server <= Jboss 4.X does not restrict the classes for which it performs deserialization, which allows remote attackers to execute arbitrary code via crafted serialized data.
CVSS信息
N/A
漏洞类别
可信数据的反序列化
漏洞标题
Red Hat Jboss Application Server 安全漏洞
漏洞描述信息
Red Hat JBoss Application Server(AS,也称WildFly)是美国红帽(Red Hat)公司的一款基于JavaEE的开源的应用服务器,它具有启动超快、轻量、模块化设计、热部署和并行部署、简洁管理、域管理及第一类元件等特性。 Red Hat Jboss AS 4.X及之前的版本中的JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在安全漏洞。远程攻击者可借助特制的序列化数据利用该漏洞执行
CVSS信息
N/A
漏洞类别
代码问题