Vulnerabilidad en JAI-EXT (CVE-2022-24816)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
13/04/2022
Última modificación:
18/02/2025
Descripción
JAI-EXT es un proyecto de código abierto cuyo objetivo es ampliar la API de Java Advanced Imaging (JAI). Los programas que permiten el suministro de scripts Jiffle por petición de red pueden conllevar a una Ejecución de Código Remota, ya que el script Jiffle es compilado en código Java por medio de Janino, y es ejecutado. En particular, esto afecta al proyecto GeoServer de la versión inferior. La versión 1.2.22 contendrá un parche que deshabilita la capacidad de inyectar código malicioso en el script resultante. Los usuarios que no puedan actualizar pueden anular la capacidad de compilar scripts Jiffle desde la aplicación final, al remover janino-x.y.z.jar del classpath
Impacto
Puntuación base 3.x
10.00
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:geosolutionsgroup:jai-ext:*:*:*:*:*:*:*:* | 1.1.22 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/geosolutions-it/jai-ext/commit/cb1d6565d38954676b0a366da4f965fef38da1cb
- https://github.com/geosolutions-it/jai-ext/security/advisories/GHSA-v92f-jx6p-73rx
- https://github.com/geosolutions-it/jai-ext/commit/cb1d6565d38954676b0a366da4f965fef38da1cb
- https://github.com/geosolutions-it/jai-ext/security/advisories/GHSA-v92f-jx6p-73rx