Vulnerabilidad en la comprobación de entrada por NodePickerPanel en Apache Batik (CVE-2020-11987)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
24/02/2021
Última modificación:
01/02/2024
Descripción
Apache Batik versión 1.13 es vulnerable a un ataque de tipo server-side request forgery, causada por una comprobación de entrada inapropiada por parte de NodePickerPanel. Al usar un argumento especialmente diseñado, un atacante podría explotar esta vulnerabilidad para causar que el servidor subyacente lleve a cabo peticiones GET arbitrarias
Impacto
Puntuación base 3.x
8.20
Gravedad 3.x
ALTA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:batik:*:*:*:*:*:*:*:* | 1.13 (incluyendo) | |
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:agile_engineering_data_management:6.2.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_apis:18.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_apis:19.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_apis:19.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_apis:20.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_apis:21.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:18.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:19.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:19.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:20.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:banking_digital_experience:21.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:communications_application_session_controller:3.9m0p3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.apache.org/thread.html/r2877ae10e8be56a3c52d03e373512ddd32f16b863f24c2e22f5a5ba2%40%3Cdev.poi.apache.org%3E
- https://lists.apache.org/thread.html/r588d05a0790b40a0eb81088252e1e8c1efb99706631421f17038eb05%40%3Cdev.poi.apache.org%3E
- https://lists.debian.org/debian-lts-announce/2023/10/msg00021.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/JEDID4DAVPECE6O4QQCSIS75BLLBUUAM/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/W7EAYO5XIHD6OIEA3HPK64UDDBSLNAC5/
- https://security.gentoo.org/glsa/202401-11
- https://www.oracle.com//security-alerts/cpujul2021.html
- https://www.oracle.com/security-alerts/cpuApr2021.html
- https://www.oracle.com/security-alerts/cpujan2022.html
- https://www.oracle.com/security-alerts/cpujul2022.html
- https://www.oracle.com/security-alerts/cpuoct2021.html
- https://xmlgraphics.apache.org/security.html