Vulnerabilidad en Spring Framework (CVE-2018-11039)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/06/2018
Última modificación:
23/06/2022
Descripción
Spring Framework (versiones 5.0.x anteriores a la 5.0.7, versiones 4.3.x anteriores a la 4.3.18 y versiones anteriores sin soporte) permite que las aplicaciones web cambien el método de petición HTTP a cualquier método HTTP (incluyendo TRACE) utilizando HiddenHttpMethodFilter en Spring MVC. Si una aplicación tiene una vulnerabilidad Cross-Site Scripting (XSS) preexistente, un usuario (o atacante) malicioso puede emplear este filtro para escalar a un ataque XST (Cross Site Tracing).
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:vmware:spring_framework:*:*:*:*:*:*:*:* | 4.3.18 (excluyendo) | |
cpe:2.3:a:vmware:spring_framework:*:*:*:*:*:*:*:* | 5.0.0 (incluyendo) | 5.0.7 (excluyendo) |
cpe:2.3:a:oracle:agile_plm:9.3.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:agile_plm:9.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:agile_plm:9.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:agile_plm:9.3.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:application_testing_suite:12.5.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:application_testing_suite:13.1.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:application_testing_suite:13.2.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:application_testing_suite:13.3.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:communications_diameter_signaling_router:*:*:*:*:*:*:*:* | 8.3 (excluyendo) | |
cpe:2.3:a:oracle:communications_network_integrity:*:*:*:*:*:*:*:* | 7.3.2 (incluyendo) | 7.3.6 (incluyendo) |
cpe:2.3:a:oracle:communications_online_mediation_controller:6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:communications_performance_intelligence_center:*:*:*:*:*:*:*:* | 10.2.1 (excluyendo) | |
cpe:2.3:a:oracle:communications_services_gatekeeper:*:*:*:*:*:*:*:* | 6.1.0.4.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- http://www.securityfocus.com/bid/107984
- https://lists.debian.org/debian-lts-announce/2021/04/msg00022.html
- https://pivotal.io/security/cve-2018-11039
- https://www.oracle.com/security-alerts/cpujan2020.html
- https://www.oracle.com/security-alerts/cpujul2020.html
- https://www.oracle.com/security-alerts/cpuoct2021.html
- https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
- https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html
- https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html