
FOI DESCOBERTA uma vulnerabilidada (CVE-2025-58782) Sem Apache Jackrabbit, Repositório de Conteúdo Aberto de código aberto Utilizado em Sistemas de Gerenciamento de Conteúdo e Aplicações. Um Falha POSTIBILITA QUE Invasores Executem CÓDIGO MALICIOSO EM SERVORDORES QUE UTILIZAM O SOFTWARE.
Leia Tamboma
Kimsuky Espionou Embnaixadas na Coreia do Sul Com Xenorat
Institua Nova Estratégia Nacional de Cibersegurança
O Problema FOI Identificado Pelo Pesquisador James John, Que Publicou O Achado. Um Decorre Falha do Modo Como Determinados componentes fazem Apache Jackrabbit Processam consulta Java Naming e Directory Interface (JNDI). Quando Configurado para Aceitar Requisições de Fontes Externas E PÚBLICAS, O SISTEMA PODE SERPLORADO POR MEIO DE CONSULTAS JNDI MALICIOSAS, BROUCTANDO NA EXECUÇÃO DE CÓDIGO COM PRIVILÉGIOS DA APLICAÇÃO AFETADA.
Como versões Apache Jackrabbit Core 1.0.0 ATÉ 2.22.1 E APACH Jackrabbit JCR Commons 1.0.0 ATÉ 2.22.1 Estão Vulneráveis. Um Partir Da Versão 2.22.2, como consultas jndi foram desabilitadas por padrão.
Especialistas Recomendam Que os Usuários Realizem a Atualização para um Versão Corrigida o Quago, um FIM de Mitigar Riscos de Exploração.