Vulnérabilité dans ActiveMQ Artemis d’Apache

Date de publication :

CVE-2022-23913[Score CVSS v3.1: 7.5]
Une mauvaise vérification d’une entrée utilisateur peut entrainer une consommation excessive de mémoire et un déni de service. Le logiciel ActiveMQ Artemis ne réalise pas une consommation convenable des ressources en mémoire. Il est possible d’utiliser des requêtes malveillantes pour rendre le logiciel instable. L’exploitation de cette vulnérabilité permet de générer un déni de service.

ActiveMQ Artemis : il s’agit d’un projet agent de messages open source (message broker). Une définition détaillée est disponible ici.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: 7.5

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type    

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables.

  • La version 2.19.0 d’ActiveMQ Artemis d’Apache.

Solutions ou recommandations

  • Effectuer la mise à jour d’Apache Active MQ Artemis vers la version 2.19.1, 2.20.0, ou toutes autres versions ultérieures.
  • Des informations supplémentaires sont disponibles ici.