Découvrez trois vulnérabilités au printemps, le cadre d’application Java

est un cadre open source pour le développement d’applications et de conteneurs d’investissement. C’est l’un des plus connus dans son segment et permet la création d’applications avec Java, bien que Il a des extensions pour la création d’applications Web sur la plate-forme Java EE.

MS recommande

Etude sur la cybersécurité de la société espagnole participait à notre enquête et à gagner !

étude « Virtualisation en entreprises espagnols » Téléchargez le rapport!

Gérer des périphériques de votre entreprise Lisez

>

a récemment été découvert dans Spring Tres Vulner Capacité, étant l’une d’elles d’une exécution de code critique et distante qui permettait aux attaquants d’exécuter du code arbitraire contre les applications dans lesquelles le cadre susmentionné a été utilisé pour sa construction. Dans l’avertissement publié par Pivotal, Spring Company, il est expliqué qu’ils ont été trouvés dans les versions de 5,0 à 5.0.4 et 4.3. Au 4.3.14, en plus de ceux qui n’ont plus de soutien officiel. Fait intéressant, chacune des trois vulnérabilités a eu une gravité différente.

La critique est l’exécution susmentionnée du code à distance, qui affecte la messagerie à ressort et son code est CVE-2018-1270. Selon votre description, les versions de ressort vulnérables permettent aux applications d’exposer des points sur les points d’extrémité Websocket avec un intermédiaire de piétonnement simple en mémoire via le module de messagerie à ressort. Un attaquant pourrait créer un message spécifiquement conçu pour l’intermédiaire qui pourrait entraîner une attaque d’exécution de code à distance.

La vulnérabilité considérée comme une gravité élevée est du répertoire trivial, affecte le ressort MVC sous Windows et son code est cve- 2018-1271. Les versions de ressort vulnérables permettent aux applications de configurer SPING MVC pour servir des ressources statiques telles que CSS, JavaScript et images. Lorsque la ressource statique est servie à partir d’un système de fichiers sous Windows (contrairement à CLASSPATH ou SERVLECONTEXT), un joueur malveillant pourrait envoyer une demande à l’aide d’une URL spécifiquement conçue pouvant entraîner une attaque de type de répertoire de traversée.

La vulnérabilité considéré comme une légère gravité est une contamination multipart du contenu, dont le code est CVE-2018-1272. Versions vulnérables de Printemps Offre Prise en charge du côté client pour les demandes de multipartites. Lorsque le ressort MVC ou une application Spring Webflux Server reçoit une entrée d’un client distant et l’utilise pour apporter des demandes multiparties à un autre serveur, il peut se terminer exposé à une attaque dans laquelle un multipartiment supplémentaire est inséré dans le contenu de la demande du serveur. . Le premier serveur provoque la seconde une mauvaise valeur pour la partie d’attente, puisse conduire à une escalade de privilège si le contenu de la pièce représente un nom d’utilisateur ou des rôles d’utilisateur. Pour réussir, l’attaquant devrait deviner la valeur limite de multipartite choisie par le premier serveur pour la demande de multipartite au second serveur, nécessitant que l’attaquant ait également un contrôle sur le serveur ou la possibilité de voir l’enregistrement HTTP du premier serveur via une autre attaque .

Pivotal a déjà corrigé des vulnérabilités dans les versions de maintenance 5.0.5 et 4.3.15 Spring, en plus de la mise à niveau de démarrage à ressort vers des versions 2.0.1 et 1.5.11 pour fonctionner dans les versions les plus récentes du cadre . Inutile de dire que les développeurs et les administrateurs sont exhortés à la mise à jour dès que possible pour éviter les problèmes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *