Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2022-46337

PUBLISHED 10.06.2025

CNA: apache

Apache Derby: LDAP injection vulnerability in authenticator

Обновлено: 03.01.2024
A cleverly devised username might bypass LDAP authentication checks. In LDAP-authenticated Derby installations, this could let an attacker fill up the disk by creating junk Derby databases. In LDAP-authenticated Derby installations, this could also allow the attacker to execute malware which was visible to and executable by the account which booted the Derby server. In LDAP-protected databases which weren't also protected by SQL GRANT/REVOKE authorization, this vulnerability could also let an attacker view and corrupt sensitive data and run sensitive database functions and procedures. Mitigation: Users should upgrade to Java 21 and Derby 10.17.1.0. Alternatively, users who wish to remain on older Java versions should build their own Derby distribution from one of the release families to which the fix was backported: 10.16, 10.15, and 10.14. Those are the releases which correspond, respectively, with Java LTS versions 17, 11, and 8.

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-00180 Уязвимость системы управления базами данных Apache Derby, существующая из-за непринятия мер по нейтрализации специальных элементов, позволяющая получить несанкционированный доступ к базе данных

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20231129-7 29.11.2023 Обход безопасности в Apache Derby
VULN:20240318-21 18.03.2024 Обход безопасности в Juniper Secure Analytics (JSA)
VULN:20240419-47 19.04.2024 Обход безопасности в Oracle Enterprise Data Quality

Доп. Информация

Product Status

Apache Derby
Product: Apache Derby
Vendor: Apache Software Foundation
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 10.1.3.1 affected
Наблюдалось до версии 10.2.2.0 affected
Наблюдалось до версии 10.3.3.0 affected
Наблюдалось до версии 10.4.2.0 affected
Наблюдалось до версии 10.5.3.0 affected
Наблюдалось до версии 10.6.2.1 affected
Наблюдалось в версии 10.7.1.1 affected
Наблюдалось до версии 10.8.3.0 affected
Наблюдалось в версии 10.9.1.0 affected
Наблюдалось до версии 10.10.2.0 affected
Наблюдалось в версии 10.11.1.1 affected
Наблюдалось в версии 10.12.1.1 affected
Наблюдалось в версии 10.13.1.1 affected
Наблюдалось в версии 10.14.2.0 affected
Наблюдалось до версии 10.15.2.0 affected
Наблюдалось в версии 10.16.1.1 affected
 

Ссылки

CVE Program Container

Обновлено: 03.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 10.06.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes total 2.0.3 10.06.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.