Vulnerabilidad en java.util.regex.Pattern.compile en Sun Java Development Kit (JDK) (CVE-2009-1190)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
27/04/2009
Última modificación:
09/04/2025
Descripción
Una vulnerabilidad de complejidad algorítmica en el método java.util.regex.Pattern.compile en Sun Java Development Kit (JDK) antes de la versión 1.6, cuando se utiliza con spring.jar en la plataforma SpringSource Spring Framework v1.1.0 a la v2.5.6 y v3.0.0.M1 a y v3.0.0.M2 y dm Server v1.0.0 a v1.0.2, permite a atacantes remotos provocar una denegación de servicio (mediante un excesivo consumo de CPU) a través de datos serializables con una cadena regex demasiado larga que almacene multiples grupos opcionales. Vulnerabilidad relacionada con la CVE-2004-2540.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sun:jdk:*:update_22:*:*:*:*:*:* | 1.5.0 (incluyendo) | |
cpe:2.3:a:sun:jdk:1.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.1.6:update7:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.1.7b:*:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.1.7b:update5:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.1.8:update10:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.1.8:update13:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.1.8:update14:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.1.8:update2:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.1.8:update7:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.1.8:update8:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:sun:jdk:1.2.1:update3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/34892
- http://www.packetstormsecurity.org/hitb06/DAY_1_-_Marc_Schoenefeld_-_Pentesting_Java_J2EE.pdf
- http://www.securityfocus.com/archive/1/502926/100/0/threaded
- http://www.springsource.com/securityadvisory
- https://bugzilla.redhat.com/show_bug.cgi?id=497161
- https://exchange.xforce.ibmcloud.com/vulnerabilities/50083
- http://secunia.com/advisories/34892
- http://www.packetstormsecurity.org/hitb06/DAY_1_-_Marc_Schoenefeld_-_Pentesting_Java_J2EE.pdf
- http://www.securityfocus.com/archive/1/502926/100/0/threaded
- http://www.springsource.com/securityadvisory
- https://bugzilla.redhat.com/show_bug.cgi?id=497161
- https://exchange.xforce.ibmcloud.com/vulnerabilities/50083