Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-3653

PUBLISHED 07.11.2025

CNA: redhat

Undertow: learningpushhandler can lead to remote memory dos attacks

Обновлено: 07.11.2025
A vulnerability was found in Undertow. This issue requires enabling the learning-push handler in the server's config, which is disabled by default, leaving the maxAge config in the handler unconfigured. The default is -1, which makes the handler vulnerable. If someone overwrites that config, the server is not subject to the attack. The attacker needs to be able to reach the server with a normal HTTP request.

CWE

Идентификатор Описание
CWE-401 CWE-401: Missing Release of Memory after Effective Lifetime

CVSS

Оценка Severity Версия Базовый вектор
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Доп. Информация

Product Status

Red Hat build of Quarkus 3.8.6.redhat
Product: Red Hat build of Quarkus 3.8.6.redhat
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5.2.4.redhat-00001 до * unaffected
СPE:
  • cpe:/a:redhat:quarkus:3.8::el8
Red Hat JBoss Enterprise Application Platform 7
Product: Red Hat JBoss Enterprise Application Platform 7
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:7.4
Red Hat JBoss Enterprise Application Platform 7.4 for RHEL 8
Product: Red Hat JBoss Enterprise Application Platform 7.4 for RHEL 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:2.2.33-1.SP1_redhat_00001.1.el8eap до * unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:7.4::el8
Red Hat JBoss Enterprise Application Platform 7.4 for RHEL 9
Product: Red Hat JBoss Enterprise Application Platform 7.4 for RHEL 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:2.2.33-1.SP1_redhat_00001.1.el9eap до * unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:7.4::el9
Red Hat JBoss Enterprise Application Platform 7.4 on RHEL 7
Product: Red Hat JBoss Enterprise Application Platform 7.4 on RHEL 7
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:2.2.33-1.SP1_redhat_00001.1.el7eap до * unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:7.4::el7
Red Hat JBoss Enterprise Application Platform 8
Product: Red Hat JBoss Enterprise Application Platform 8
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:8.0
OpenShift Serverless
Product: OpenShift Serverless
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:serverless:1
Red Hat build of Apache Camel 4 for Quarkus 3
Product: Red Hat build of Apache Camel 4 for Quarkus 3
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:camel_quarkus:3
Red Hat build of Apache Camel for Spring Boot 4
Product: Red Hat build of Apache Camel for Spring Boot 4
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:camel_spring_boot:4
Red Hat build of Apache Camel - HawtIO 4
Product: Red Hat build of Apache Camel - HawtIO 4
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:apache_camel_hawtio:4
Red Hat build of Apicurio Registry 2
Product: Red Hat build of Apicurio Registry 2
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:service_registry:2
Red Hat Build of Keycloak
Product: Red Hat Build of Keycloak
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:
Red Hat build of OptaPlanner 8
Product: Red Hat build of OptaPlanner 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:optaplanner:::el6
Red Hat build of Quarkus
Product: Red Hat build of Quarkus
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:quarkus:2
Red Hat Data Grid 8
Product: Red Hat Data Grid 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:jboss_data_grid:8
Red Hat Fuse 7
Product: Red Hat Fuse 7
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_fuse:7
Red Hat Integration Camel K 1
Product: Red Hat Integration Camel K 1
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:integration:1
Red Hat Integration Camel Quarkus 2
Product: Red Hat Integration Camel Quarkus 2
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:camel_quarkus:2
Red Hat JBoss Data Grid 7
Product: Red Hat JBoss Data Grid 7
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_data_grid:7
Red Hat JBoss Enterprise Application Platform Expansion Pack
Product: Red Hat JBoss Enterprise Application Platform Expansion Pack
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jbosseapxp
Red Hat JBoss Fuse Service Works 6
Product: Red Hat JBoss Fuse Service Works 6
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_fuse_service_works:6
Red Hat Process Automation 7
Product: Red Hat Process Automation 7
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_enterprise_bpms_platform:7
Red Hat Single Sign-On 7
Product: Red Hat Single Sign-On 7
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:red_hat_single_sign_on:7
streams for Apache Kafka
Product: streams for Apache Kafka
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:amq_streams:1
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.11.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 09.01.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.