Vulnerabilidad en AxMessage.java en OpenID4Java (CVE-2011-4314)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
27/01/2012
Última modificación:
11/04/2025
Descripción
message/ax/AxMessage.java en OpenID4Java antes v0.9.6 final, tal y como se utiliza en JBoss Enterprise Application Platform v5.1 antes de v5.1.2, Step2, Kay Framework antes de la versión v1.0.2, y posiblemente otros productos no verifica que la información de intercambio de atributos (Attribute Exchange - AX) ha sido firmada, lo que permite a atacantes remotos modificar la información AX potencialmente sensible sin ser detectado a través de un ataque "Man-in-the-middle" (MITM).
Impacto
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:kay_framework_project:kay_framework:*:*:*:*:*:*:*:* | 1.0.1 (incluyendo) | |
| cpe:2.3:a:kay_framework_project:kay_framework:0.0.0:-:*:*:*:*:*:* | ||
| cpe:2.3:a:kay_framework_project:kay_framework:0.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:kay_framework_project:kay_framework:0.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:kay_framework_project:kay_framework:0.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:kay_framework_project:kay_framework:0.8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:kay_framework_project:kay_framework:1.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openid:openid4java:*:*:*:*:*:*:*:* | 0.9.5.593 (incluyendo) | |
| cpe:2.3:a:openid:openid4java:0.9.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openid:openid4java:0.9.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openid:openid4java:0.9.4.339:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:5.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:5.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:jboss_enterprise_application_platform:5.1.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://openid.net/2011/05/05/attribute-exchange-security-alert/
- http://rhn.redhat.com/errata/RHSA-2012-0441.html
- http://rhn.redhat.com/errata/RHSA-2012-0519.html
- http://secunia.com/advisories/44496
- http://secunia.com/advisories/48697
- http://secunia.com/advisories/48954
- http://securitytracker.com/id?1026400=
- http://www.openwall.com/lists/oss-security/2011/11/16/1
- http://www.openwall.com/lists/oss-security/2011/11/17/1
- http://www.redhat.com/support/errata/RHSA-2011-1804.html
- https://issues.jboss.org/browse/JBEPP-1368
- https://issues.jboss.org/browse/SOA-3597
- http://openid.net/2011/05/05/attribute-exchange-security-alert/
- http://rhn.redhat.com/errata/RHSA-2012-0441.html
- http://rhn.redhat.com/errata/RHSA-2012-0519.html
- http://secunia.com/advisories/44496
- http://secunia.com/advisories/48697
- http://secunia.com/advisories/48954
- http://securitytracker.com/id?1026400=
- http://www.openwall.com/lists/oss-security/2011/11/16/1
- http://www.openwall.com/lists/oss-security/2011/11/17/1
- http://www.redhat.com/support/errata/RHSA-2011-1804.html
- https://issues.jboss.org/browse/JBEPP-1368
- https://issues.jboss.org/browse/SOA-3597



