Vulnerabilidad en Pivotal Spring Framework (CVE-2016-9878)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
29/12/2016
Última modificación:
12/04/2025
Descripción
Un problema fue descubierto en Pivotal Spring Framework en versiones anteriores a 3.2.18, 4.2.x en versiones anteriores a 4.2.9 y 4.3.x en versiones anteriores a 4.3.5. Las rutas proporcionadas al ResourceServlet no fueron desinfectadas adecuadamente y como resultado expuestas a ataques de salto de directorio.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:pivotal_software:spring_framework:*:*:*:*:*:*:*:* | 3.2.0 (incluyendo) | |
| cpe:2.3:a:pivotal_software:spring_framework:4.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pivotal_software:spring_framework:4.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.12:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
- http://www.securityfocus.com/bid/95072
- http://www.securitytracker.com/id/1040698
- https://access.redhat.com/errata/RHSA-2017:3115
- https://lists.debian.org/debian-lts-announce/2019/07/msg00012.html
- https://pivotal.io/security/cve-2016-9878
- https://security.netapp.com/advisory/ntap-20180419-0002/
- https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html
- http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
- http://www.securityfocus.com/bid/95072
- http://www.securitytracker.com/id/1040698
- https://access.redhat.com/errata/RHSA-2017:3115
- https://lists.debian.org/debian-lts-announce/2019/07/msg00012.html
- https://pivotal.io/security/cve-2016-9878
- https://security.netapp.com/advisory/ntap-20180419-0002/
- https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html



