Vulnerabilidad en Spring Data (CVE-2017-8046)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
04/01/2018
Última modificación:
07/04/2022
Descripción
Las peticiones PATCH maliciosas enviadas a servidores que utilizan versiones Spring Data REST anteriores a la 2.6.9 (Ingalls SR9), versiones anteriores a la 3.0.1 (Kay SR1) y versiones Spring Boot anteriores a la 1.5.9, 2.0 M6 pueden utilizar datos JSON especialmente diseñados para ejecutar código Java arbitrario.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:vmware:spring_boot:*:*:*:*:*:*:*:* | 1.5.9 (excluyendo) | |
| cpe:2.3:a:vmware:spring_boot:2.0.0:milestone1:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_boot:2.0.0:milestone2:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_boot:2.0.0:milestone3:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_boot:2.0.0:milestone4:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_boot:2.0.0:milestone5:*:*:*:*:*:* | ||
| cpe:2.3:a:pivotal_software:spring_data_rest:*:*:*:*:*:*:*:* | 2.6.9 (excluyendo) | |
| cpe:2.3:a:pivotal_software:spring_data_rest:3.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:pivotal_software:spring_data_rest:3.0.0:m1:*:*:*:*:*:* | ||
| cpe:2.3:a:pivotal_software:spring_data_rest:3.0.0:m2:*:*:*:*:*:* | ||
| cpe:2.3:a:pivotal_software:spring_data_rest:3.0.0:m3:*:*:*:*:*:* | ||
| cpe:2.3:a:pivotal_software:spring_data_rest:3.0.0:m4:*:*:*:*:*:* | ||
| cpe:2.3:a:pivotal_software:spring_data_rest:3.0.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:pivotal_software:spring_data_rest:3.0.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:pivotal_software:spring_data_rest:3.0.0:rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



