2023天天弄国产大片_男人的天堂v在线播放_精品久久这里_久久久无码国产精精品免费国国产欧美日本韩高清视频一区二区三区免费式_成全视频免费观看在线下载

Avisos públicos

Todos los avisos > Anuncios de seguridad > Vulnerabilidad de ejecución remota de código en Apache RocketMQ (CVE-2023-37582)

Vulnerabilidad de ejecución remota de código en Apache RocketMQ (CVE-2023-37582)

17 jul. 2023 GMT+08:00

I. Información general

En fechas recientes, Apache publicó oficialmente un aviso de seguridad que revela la existencia de una vulnerabilidad de ejecución remota de código (CVE-2023-37582) en algunas versiones de Apache RocketMQ. Dado que la vulnerabilidad CVE-2023-33246 no se ha corregido completamente. Cuando el componente NameServer se expone en la red externa sin verificación de permiso, los atacantes pueden aprovechar esta vulnerabilidad para actualizar la configuración del componente NameServer y ejecutar comandos como un usuario del sistema de RocketMQ. Actualmente, la vulnerabilidad ya se ha revelado, y el riesgo es alto.

Apache RocketMQ es un sistema de middleware de mensajes distribuidos de código abierto que es usado para la comunicación de mensajes y la sincronización de datos en sistemas distribuidos a gran escala. Si usted es usuario de Apache RocketMQ, verifique su sistema e implemente las mejoras de seguridad de manera oportuna.

Referencias:

https://www.cve.org/CVERecord?id=CVE-2023-37582

https://lists.apache.org/thread/m614czxtpvlztd7mfgcs2xcsg36rdbnc

II. Severidad

Severidad: importante

(Severidad: baja, moderada, importante o crítica)

III. Productos afectados

Versiones afectadas:

Apache RocketMQ < 4.9.7

Apache RocketMQ < 5.1.2

Versiones seguras:

Apache RocketMQ 5.x >= 5.1.2

Apache RocketMQ 4.x >= 4.9.7

IV. Manejo de la vulnerabilidad

Esta vulnerabilidad se corrigió en la versión oficial más reciente. Si su versión está dentro del rango afectado, instale la versión segura.

https://rocketmq.apache.org/download/

Notas: Antes de corregir vulnerabilidades, cree una copia de respaldo de sus archivos y realice una prueba exhaustiva.