Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-3653

PUBLISHED 07.11.2025

CNA: redhat

Undertow: learningpushhandler can lead to remote memory dos attacks

Обновлено: 07.11.2025
A vulnerability was found in Undertow. This issue requires enabling the learning-push handler in the server's config, which is disabled by default, leaving the maxAge config in the handler unconfigured. The default is -1, which makes the handler vulnerable. If someone overwrites that config, the server is not subject to the attack. The attacker needs to be able to reach the server with a normal HTTP request.

CWE

Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

CVSS

Оценка Severity Версия Базовый вектор
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

Доп. Информация

Product Status

Red Hat build of Quarkus 3.8.6.redhat
Product: Red Hat build of Quarkus 3.8.6.redhat
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5.2.4.redhat-00001 до * unaffected
СPE:
  • cpe:/a:redhat:quarkus:3.8::el8
Red Hat JBoss Enterprise Application Platform 7
Product: Red Hat JBoss Enterprise Application Platform 7
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:7.4
Red Hat JBoss Enterprise Application Platform 7.4 for RHEL 8
Product: Red Hat JBoss Enterprise Application Platform 7.4 for RHEL 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:2.2.33-1.SP1_redhat_00001.1.el8eap до * unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:7.4::el8
Red Hat JBoss Enterprise Application Platform 7.4 for RHEL 9
Product: Red Hat JBoss Enterprise Application Platform 7.4 for RHEL 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:2.2.33-1.SP1_redhat_00001.1.el9eap до * unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:7.4::el9
Red Hat JBoss Enterprise Application Platform 7.4 on RHEL 7
Product: Red Hat JBoss Enterprise Application Platform 7.4 on RHEL 7
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:2.2.33-1.SP1_redhat_00001.1.el7eap до * unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:7.4::el7
Red Hat JBoss Enterprise Application Platform 8
Product: Red Hat JBoss Enterprise Application Platform 8
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jboss_enterprise_application_platform:8.0
OpenShift Serverless
Product: OpenShift Serverless
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:serverless:1
Red Hat build of Apache Camel 4 for Quarkus 3
Product: Red Hat build of Apache Camel 4 for Quarkus 3
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:camel_quarkus:3
Red Hat build of Apache Camel for Spring Boot 4
Product: Red Hat build of Apache Camel for Spring Boot 4
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:camel_spring_boot:4
Red Hat build of Apache Camel - HawtIO 4
Product: Red Hat build of Apache Camel - HawtIO 4
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:apache_camel_hawtio:4
Red Hat build of Apicurio Registry 2
Product: Red Hat build of Apicurio Registry 2
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:service_registry:2
Red Hat Build of Keycloak
Product: Red Hat Build of Keycloak
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:build_keycloak:
Red Hat build of OptaPlanner 8
Product: Red Hat build of OptaPlanner 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:optaplanner:::el6
Red Hat build of Quarkus
Product: Red Hat build of Quarkus
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:quarkus:2
Red Hat Data Grid 8
Product: Red Hat Data Grid 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:jboss_data_grid:8
Red Hat Fuse 7
Product: Red Hat Fuse 7
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_fuse:7
Red Hat Integration Camel K 1
Product: Red Hat Integration Camel K 1
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:integration:1
Red Hat Integration Camel Quarkus 2
Product: Red Hat Integration Camel Quarkus 2
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:camel_quarkus:2
Red Hat JBoss Data Grid 7
Product: Red Hat JBoss Data Grid 7
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_data_grid:7
Red Hat JBoss Enterprise Application Platform Expansion Pack
Product: Red Hat JBoss Enterprise Application Platform Expansion Pack
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:jbosseapxp
Red Hat JBoss Fuse Service Works 6
Product: Red Hat JBoss Fuse Service Works 6
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_fuse_service_works:6
Red Hat Process Automation 7
Product: Red Hat Process Automation 7
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_enterprise_bpms_platform:7
Red Hat Single Sign-On 7
Product: Red Hat Single Sign-On 7
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:red_hat_single_sign_on:7
streams for Apache Kafka
Product: streams for Apache Kafka
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:amq_streams:1
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 04.11.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 09.01.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.