Clasificación: IMPORTANTE
Solución: Solución oficial
Madurez de exploit: No definido
CVSSV3.1: 6.5
CVE: CVE-2024-45626
Resumen:
Se ha identificado una vulnerabilidad de importancia en el Apache James Server, específicamente relacionada con su implementación del JMAP HTML para el envío de texto. Las versiones afectadas son aquellas anteriores a la 3.8.2 y 3.7.6.6. La vulnerabilidad se manifiesta como un problema de consumo ilimitado de memoria, lo que podría resultar en una condición de Denegación de Servicio (DoS).
La vulnerabilidad, catalogada como CVE-2024-45626, presenta un puntaje de severidad de 6.5 en la escala CVSSv3.1, lo que indica un riesgo moderado que podría ser explotado por un atacante para afectar la disponibilidad del servicio. Las versiones vulnerables del servidor podrían no manejar adecuadamente ciertas solicitudes, lo cual provoca que la aplicación consuma recursos de memoria sin límites, llevando eventualmente al bloqueo del servicio y afectando a los usuarios.
Se recomienda encarecidamente a todos los administradores y usuarios del Apache James Server que actualicen a las versiones más recientes —específicamente 3.7.6 y 3.8.2— donde este problema ha sido solucionado. La actualización no solo previene la explotación de esta vulnerabilidad, sino que también mejora la estabilidad y seguridad general del servidor.
Es fundamental que se realicen estas actualizaciones de manera oportuna para garantizar la protección de los sistemas dependientes del Apache James Server, así como para evitar cualquier interrupción en los servicios que pudieran ocasionarse debido a ataques que aprovechan esta falla. Las medidas preventivas, como el mantenimiento regular y la actualización de software, son prácticas recomendadas que contribuyen a una mejor ciberseguridad en organizaciones de todos los tamaños.