Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-2700

PUBLISHED 07.11.2025

CNA: redhat

Quarkus-core: leak of local configuration properties into quarkus applications

Обновлено: 07.11.2025
A vulnerability was found in the quarkus-core component. Quarkus captures local environment variables from the Quarkus namespace during the application's build, therefore, running the resulting application inherits the values captured at build time. Some local environment variables may have been set by the developer or CI environment for testing purposes, such as dropping the database during application startup or trusting all TLS certificates to accept self-signed certificates. If these properties are configured using environment variables or the .env facility, they are captured into the built application, which can lead to dangerous behavior if the application does not override these values. This behavior only happens for configuration properties from the `quarkus.*` namespace. Application-specific properties are not captured.

CWE

Идентификатор Описание
CWE-526 Cleartext Storage of Sensitive Information in an Environment Variable

CVSS

Оценка Severity Версия Базовый вектор
7 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

HawtIO 4.0.0 for Red Hat build of Apache Camel 4
Product: HawtIO 4.0.0 for Red Hat build of Apache Camel 4
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:rhboac_hawtio:4.0.0
Red Hat AMQ Streams 2.7.0
Product: Red Hat AMQ Streams 2.7.0
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:amq_streams:2
Red Hat build of Apicurio Registry 2.6.1 GA
Product: Red Hat build of Apicurio Registry 2.6.1 GA
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:apicurio_registry:2.6
Red Hat build of Quarkus 3.2.12.Final
Product: Red Hat build of Quarkus 3.2.12.Final
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 3.2.12.Final-redhat-00001 до * unaffected
СPE:
  • cpe:/a:redhat:quarkus:3.2::el8
Red Hat build of Quarkus 3.8.4.redhat
Product: Red Hat build of Quarkus 3.8.4.redhat
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 3.8.4.redhat-00002 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_application_runtimes:1.0
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-6 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-5 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.33.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
RHOSS-1.33-RHEL-8
Product: RHOSS-1.33-RHEL-8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 1.12.0-4 до * unaffected
СPE:
  • cpe:/a:redhat:openshift_serverless:1.33::el8
Red Hat build of Apache Camel 4 for Quarkus 3
Product: Red Hat build of Apache Camel 4 for Quarkus 3
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:camel_quarkus:3
Red Hat build of Apache Camel - HawtIO 4
Product: Red Hat build of Apache Camel - HawtIO 4
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:apache_camel_hawtio:4
Red Hat Build of Keycloak
Product: Red Hat Build of Keycloak
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:build_keycloak:
Red Hat build of OptaPlanner 8
Product: Red Hat build of OptaPlanner 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:optaplanner:::el6
Red Hat build of Quarkus
Product: Red Hat build of Quarkus
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:quarkus:2
Red Hat Integration Camel K 1
Product: Red Hat Integration Camel K 1
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:integration:1
Red Hat Integration Camel Quarkus 2
Product: Red Hat Integration Camel Quarkus 2
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:camel_quarkus:2
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 23.04.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.